Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Смирнов - Методы и средства ЗКИ / Лекция №4 / НСД / 27 Классификация видов НСД.ppt
Скачиваний:
95
Добавлен:
20.02.2016
Размер:
360.96 Кб
Скачать

Лекция

Классификация видов НСД к информации, обрабатываемой техническими средствами ОИ.

Анализ системы защиты от НСД, реализованной на ОИ.

Основные способы защиты информации от НСД.

Информация - сведения (сообщения, данные) независимо от формы их представления.

Доступ к информации - возможность получения информации и её использования.

ФЗ Об информации, информационных технологиях и о защите информации от 27 июля 2006 года № 149-ФЗ

Доступ к информации (доступ) - ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Безопасность информации - состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, т.е. сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней, целостность и доступность информации при ее обработке техническими средствами.

СТР-К

НСД - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Штатные средства - совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

РД Концепция защиты СВТ и АС от НСД к информации 1992 г.

Несанкционированный доступ (НСД) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС.

СТР-К

Основные способы НСД

Непосредственное обращение к объектам доступа;

Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

Модификация средств защиты, позволяющая осуществить НСД;

Внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

РД Концепция защиты СВТ и АС от НСД к информации. 1992

Перечень возможных деструктивных факторов в отношении автоматизированных систем

Объективные

 

 

 

 

Субъективные

 

 

 

 

 

 

внутренние

 

внешние

 

внутренние

внешние

Передача

 

Явления

Разглашение

ЗИ лицами,

Доступ к

сигналов по

 

техногенного

имеющими к

ней право

защищаемой

линиям связи.

 

характера

доступа, в т.ч. передача КИ

информации с

 

 

 

по

открытым

линиям

применением

 

 

 

связи,

 

 

обработка

технических

 

 

 

информации

 

на

средств разведки.

 

 

 

незащищенных ТСОИ.

 

Излучения

 

Природные

Неправомерные

действия

НСД к

сигналов,

 

явления,

со

стороны

 

лиц,

защищаемой

функционально

стихийные

имеющих

право доступа к

информации с

присущих

ОИ. бедствия.

защищаемой информации.

помощью

ПЭМИ.

 

 

 

 

 

 

 

технических и

 

 

 

 

 

 

 

 

программных

 

 

 

 

 

 

 

 

средств

Паразитное

 

 

НСД к защищаемой

Блокирование

электромагнитно

 

информации.

 

 

доступа к ЗИ путем

е излучение.

 

 

Неправильное

 

 

перегрузки ТСОИ

Наводки.

 

 

организационное

ложными заявками

 

 

 

обеспечение защиты

на ее обработку.

 

 

 

информации.

 

 

 

Дефекты, сбои,

 

Ошибки

обслуживающего

Действия

отказы, аварии

 

персонала

 

при

криминальных

Возможные способы НСД к информации АС

 

Внутренний нарушитель

 

Внешний нарушитель

Неправомерные действия со стороны лиц,

Неправомерные действия внешнего нарушителя с

имеющих право доступа к защищаемой информации:

использованием технических каналов:

 

 

 

 

“Прослушивание” каналов связи и запись всего

Несанкционированное изменение информации

 

проходящего потока сообщений

 

 

 

Несанкционированное копирование информации и

Маскировка

под

зарегистрированного

 

передача ее третьим лицам

 

пользователя

 

 

 

 

Подключение к техническим средствам и системам

Блокирование доступа к защищаемой информации

 

АС

 

путем перегрузки

технических средств обработки

Применение программных вирусов

 

информации ложными заявками на ее обработку

 

Использование программных закладок

Несанкционированный

доступ

к

информации,

 

Использование закладочных устройств

 

циркулирующей в АС по каналам связи

 

Хищение носителя с защищаемой информацией

 

Выдача ложных команд управления

 

 

 

 

Применение программных вирусов

 

 

 

Перехват информации

за

счет

утечек по

Ошибки обслуживающего персонала АС:

 

техническим каналам

 

 

 

 

 

 

 

 

 

 

Ошибки при эксплуатации технических средств

Физические методы НСД к информации:

 

 

Ошибки при эксплуатации программных средств

 

Диверсия в отношении АС

 

 

 

Ошибки при эксплуатации средств и систем защиты

 

 

Хищение носителя с защищаемой информацией

 

информации

 

Несанкционированный физический доступ в

Сбои аппаратных средств, источников питания,

 

помещения где расположена АС

 

 

 

 

 

 

 

носителей данных

● Преднамеренный разрыв линии связи, что

 

 

приводит к прекращению доставки сообщений

Классификация видов НСД к информации

По используемым средствам доступа

1.

Без использования программного обеспечения

По приему воздействия

 

Кража носителя, элементов оборудования

 

 

Физическое разрушение носителей, элементов оборудования

 

 

2.

С использованием программного обеспечения

По используемой ошибке

Удаленный доступ

Непосредственный доступ

Использование неадекватности принятых мер и правил обеспечения безопасности

Использование ошибок в программном обеспечении

Использование ошибок пользователей

Использование ошибок технического обслуживания

Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.

Классификация видов НСД к информации

По используемым средствам доступа

1. Без использования программного обеспечения

По приему воздействия

Кража

Физическое С использованием средств операционной среды

2. С

С использованием специальных программ, в

том числе вредоносных

По используемой

 

Удаленный

Непосредственный доступ

Использование неадекватности принятых мер и правил обеспечения безопасности

Использование ошибок в программном обеспечении

Использование ошибок пользователей

Использование ошибок технического обслуживания

Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.

 

Удаленный доступ

По способу реализации деструктивной функции

Использование программно-математических воздействий

 

Внедрение программных закладок

 

Внедрение вирусов и «червей»

Прямое использование программных средств операционной

 

системы

Использование программных средств прикладных программ

 

С запуском функций:

 

- копирования;

 

- записи;

 

- уничтожения;

 

- форматирования;

 

- блокирования;

 

- модификации;

 

- перезагрузки системы

Сетевые атаки

Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.

Сетевые атаки

 

По характеру воздействия

 

 

По условию начала атаки

 

По наличию обратной связи с атакуемым объектом

 

 

По расположению субъекта атаки относительно атакуемого

 

объекта

 

По соотношению количества атакуемых и атакующих

 

субъектов

 

По уровню эталонной модели взаимодействия открытых

 

систем

 

 

 

 

Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.