- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
Конкуренты
Самые опасные, так как обладают наибольшими финансовыми возможностями и квалификацией.
Объектом нападения в первую очередь является коммерческая тайна объекта и клиентов.
Достаточно сложно обнаружить, поскольку ущерб от утечки информации может быть неявным, цели нарушителя могут быть рассчитаны на далекую перспективу.
Клиенты
Не самые распространенные, и мало значительные.
Целью атак данного типа нарушителей может являться система электронных платежей.
Атаки предпринимаются с целью отказа от авторства платежного документа, или утверждения о формировании несуществующего платежного документа.
Посетители
1.клиенты объекта
2.прочие посетители.
Находясь на территории объекта, могут иметь своей целью:получать доступ к персональным компьютерам;
становиться свидетелем конфиденциальных переговоров между сотрудниками объекта;
получить доступ к информации любого рода на бумажных носителях;
получать доступ к информационным каналам и оборудованию.
Следует отнести к малочисленной и неопасной категории нарушителей. Их целью является получение, в процессе переговоров с сотрудниками Объекта и, на основании, услышанных разговоров, информации закрытого характера, либо использование возможности проникновения на закрытую территорию для проведения диверсий.
Хакеры
Малочисленны, но ввиду высокой квалификации, потенциально опасны.
Наиболее опасны – в случае их взаимодействия с конкурентами и внутренними нарушителями.
Возможности:
останов, сбой серверов;
несанкционированный доступ к информации;
уничтожение и/или модификация программного обеспечения;
создание множественных ложных информационных сообщений, приводящих к перегрузке серверов и информационных каналов и как следствию - отказ в обслуживании пользователей системы.
Администраторы
Весьма опасны среди внутренних нарушителей. Ввиду их высокой квалификации и специфики выполнения задач.
Ими могут быть воспроизведены все ситуации, препятствующие функционированию сети (останов, сбой серверов; уничтожение и/или модификацию программного обеспечения; создание множественных, ложных информационных сообщений). Кроме того, доступен несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети.
Программисты
Ввиду своей высокой квалификации прав в программных комплексах несут в себе завуалированные и трудно распознаваемые угрозы.
Вчастности:
в случае доступа к реальным базам данных: может вносить неконтролируемые изменения в разрабатываемый программный продукт и в базы данных;
встраивать в разрабатываемые продукты: системы несанкционированного доступа; системы блокировки работы по условному ключу или команде.
Операторы
Указанная группа потенциальных нарушителей, несмотря на свою многочисленность и возможность доступа к базам данных, не является высоко критичной. Поскольку, при правильной организации работы, все их действия протоколируются, и они имеют доступ только к незначительной части информации.
Руководители
Указанная группа вероятных нарушителей, потенциально является очень опасной в первую очередь из-за больших прав доступа в банковскую систему. А именно: в связи с полномочиями, данными им, как руководителям, имеют непосредственно доступ к просмотру и изменению критичной информации, и видоизменению ее при сговоре.
Обычно не ведут должного учета использования своих прав доступа в систему, в первую очередь не придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользователю, подобрав пароль, совершить какие-либо действия от его лица.
Технический персонал
(инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов АС)
Обладают специфическими возможностями по созданию незарегистрированных точек входа и выхода из локальной сети, создание незарегистрированных узлов сети, изменение топологии сети и т.п.
Сотрудники, уволенные с работы
Могут обладать специфическими возможностями, которые в первую очередь зависят от их бывших прав при работе в системе.
Из наиболее часто встречающих ситуаций следует отметить продажу конкурентам информации о внутренней организации дел, распорядке делопроизводства.
1. Наибольший риск: |
3. Средний риск: |
- системный контролер; |
- инженер системы; |
- администратор безопасности. |
- менеджер программного обеспечения. |
2. Повышенный риск:
- оператор системы; - оператор ввода и подготовки данных;
- менеджер обработки; - системный программист.
4. Ограниченный риск:
- прикладной программист; - инженер или оператор по связи; - администратор баз данных; - инженер по оборудованию;
- оператор периферийного оборудования; - библиотекарь системных магнитных носителей; - пользователь-программист; - пользователь-операционист.
5. Низкий риск:
- инженер по периферийному оборудованию; - библиотекарь магнитных носителей пользователей; - пользователь сети.
Основные параметры анализа нарушителя
данные необходимые нарушителю и период их актуальности; техническая оснащенность и используемые для совершения нарушения методы и средства; предполагаемые места и время осуществления незаконных действий нарушителя;
ограничения и предположения о характере возможных действий; количественная оценка времени, которое нарушитель может затратить для преодоления защиты.
Техническая оснащенность и используемые методы и средства нарушителя
применяющих пассивные средства (средства перехвата без модификации компонентов системы);
использующих только штатные средства и недостатки систем защиты для её преодоления (несанкционированные действия с использованием разрешенных средств);
применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических
программ).
Уровни возможностей нарушителя
1.Самый низкий - ведение диалога в АС - запуск задач (программ) из фиксированного набора, реализующих, заранее предусмотренные функции по обработке информации.
2.Повышенный - возможность создания и запуска собственных программ с новыми функциями по обработке информации.
3.Средний - возможность управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
4.Высокий - весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
Знания необходимые нарушителю:
идентификатор пользователя;
пароли;
расположение файлов;
процедуры выполнения физического доступа;
имена служащих;
доступные номера телефонов;
сетевые адреса;
процедуры обеспечения безопасности и т.д.
Чем больше агент знаком с целью, тем больше вероятность, что он знает о наличии уязвимых мест и о том, как ими воспользоваться.