- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
Основные причины и мотивация нарушений
Причины:
неопытность,
безответственность (самоутверждение),
корыстный интерес.
Неопытность - наиболее безвредная, и, вместе с тем, широко распространенная среди новых пользователей систем.
Характерными чертами неопытности являются:
непреднамеренные ошибки, совершаемые пользователями при вводе данных. Указанный тип нарушений легко блокируется введением в
интерфейс программного комплекса, с которым работает пользователь, внутренних правил проверки заполняемых форм и системы уведомления пользователя о совершенных ошибках;
непонимание пользователями правил работы в сети, и, как следствие, невыполнение этих требований. Борьба с указанным типом нарушителей заключается в проведении подробного инструктажа пользователя и разъяснения ему целей и политики компании.
непонимание пользователями требований безопасности при работе с данными, и, как следствие, передача другим пользователям или посторонним лицам, своих паролей для входа в систему.
Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Хотя намерения могут быть и безвредными, эксплуатация ресурсов
автоматизированной системы считается нарушением политики безопасности.
Пользователи с более серьезными намерениями могут найти конфиденциальные данные, попытаться испортить или уничтожить их при этом.
Большинство систем имеет ряд средств противодействия подобным "шалостям". В случае необходимости администратор защиты использует их временно или постоянно. Такой вид нарушения называется
зондированием системы.
Корыстный интерес. Это наиболее опасный вид нарушений. Борьба с указанным видом нарушителей заключается в проведении методических проверок сотрудников Объекта различными службами безопасности.
Общемировая статистика по процентному соотношению угроз
Тип нарушений |
Процентное |
|
соотношение |
Внутренние угрозы |
|
Совершается служащими, из них: |
70-75% |
|
|
случайные ошибки персонала |
50-55% |
совершается персоналом умышленно |
20% |
|
|
Нарушения, связанные с раскрытием паролей |
30% |
Организации, понесшие значительные убытки в результате вирусных воздействий |
44% |
|
|
Организации, понесшие значительные убытки в результате аварийных ситуации |
50% |
Внешние угрозы |
|
|
|
Подбор паролей |
15% |
Отказ в обслуживании |
16% |
Анализ трафика |
12% |
Сканирование |
16% |
Подмена адресов |
13% |
Подмена данных в канале |
13% |
Другие виды атак |
15% |
Мотивация нарушителя:
Побуждающее действие (первичная цель).
привлечение внимания - желание похвастаться своими «победами»;
алчность - жажда выгоды (денег, товаров, услуг или информации);
злые намерения - желание причинить вред организации или отдельному лицу.
События
Способы, с помощью которых агенты угроз могут причинить вред организации.
злоупотребление санкционированным доступом к информации, системам или сайтам;
злонамеренное изменение информации;
случайное изменение информации;
несанкционированный доступ к информации, системам или сайтам;
злонамеренное разрушение информации, систем или сайтов;
случайное разрушение информации, систем или сайтов;
злонамеренное физическое вмешательство в системы или операции;
случайное физическое вмешательство в системы или операции;
естественные физические события, которые мешают системам или операциям;
ввод в действие злоумышленного программного обеспечения (намеренно или нет);
нарушение внутренних или внешних коммуникаций;
несанкционированный пассивный перехват информации внутренних или внешних коммуникаций;
кража аппаратного или программного обеспечения.
Классификация методов реализации угроз
По принципу несанкционированного доступа:
|
физический доступ |
|
преодоление рубежей территориальной защиты и доступ к |
|
незащищенным информационным ресурсам; |
|
хищение документов и носителей информации; |
|
визуальный перехват информации, выводимой на экраны |
|
мониторов и принтеры, а также подслушивание; |
|
перехват электромагнитных излучений. |
|
|
|
логический доступ |
|
логическое преодоление системы защиты ресурсов активной |
|
|
|
компьютерной сети. |
По положению источника несанкционированного доступа:
атаки, источник которых расположен в локальной сети;атаки, источник которых расположен вне локальной сети.
По цели реализации несанкционированного доступа:
Нарушение конфиденциальности информации. Использование информации другими лицами наносит значительный ущерб интересам владельца;
Нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию.
Нарушение (частичное или полное) работоспособности АС (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов АС, их модификация или подмена могут привести к получению неверных результатов, отказу АС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений.
По режиму выполнения несанкционированного доступа:
выполненный при постоянном участии человека
может использоваться стандартное программное обеспечение
выполненный специальными программами без непосредственного участия человека
специально разработанные программы, в основу функционирования которых положена вирусная технология
По типу используемых слабостей системы защиты:
недостатки установленной политики безопасностиошибки административного управления
некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности.
недостатки алгоритмов защитыошибки реализации проекта системы защиты
По пути несанкционированного доступа:
использование прямого стандартного пути доступа
использование слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью
использование скрытого нестандартного пути доступа
использования недокументированных особенностей системы информационно-компьютерной безопасности.
По текущему месту расположения конечного объекта атаки:
атаки на информацию, хранящуюся на запоминающих устройствах
атаки на информацию, передаваемую по линиям связи
атаки на информацию, обрабатываемую в оперативной памяти компьютера
По способу воздействия на объект атаки:
непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой.
воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом.
опосредованное воздействие (через других пользователей):
“маскарад”. В этом случае пользователь присваивает себе каким- либо образом полномочия другого пользователя выдавая себя за него;
“использование вслепую”. При таком способе воздействия один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными, ведь их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия и сообщает тому,
кто его внедрил о результате).