Классификация каналов проникновения в автоматизированную систему и утечки информации



Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.


По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице

По способу получения информации потенциальные каналы доступа можно разделить на:

o физический;

o электромагнитный (перехват излучений);

o информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путём доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путём подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.

 

Классификация видов нарушений работоспособности систем

Способы нанесения ущерба

Объекты воздействий

 
Оборудование Программы Данные Персонал  
Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов Несанкцио­ нированное копирование, перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность  
Потеря целостности информации Подключение, модификация, «спецвложения», изменение режимов работы, несанкционированное использование ресурсов Внедрение «троянских коней» и «жучков» Искажение, модификация Вербовка персонала, «маскарад»  
Нарушение работоспособности автоматизированной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физическое устранение  
Незаконное тиражирование информации Изготовление аналогов без лицензий Использование незаконных копий Публикация без ведома авторов    

 

Неформальная модель нарушителя

Нарушения и преступления, в том числе и компьютерные, совершаются людьми. Как говорится, бывают «виртуальные преступления», но «виртуальных преступников» не бывает. В этом смысле вопросы безопасности автоматизированных систем во многом по своей сути являются вопросами человеческих отношений и человеческого поведения.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьёзно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приёмов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей.


Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Зная причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

Нарушитель— это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Следует заметить, что при отсутствии правил (запретов и ограничений) не существует и нарушителей (если нет правил, значит, нечего и нарушать). Поэтому борьба с нарушениями всегда должна начинаться с установления чётких правил (ограничений, политики безопасности).

 

Злоумышленник — это нарушитель, намеренно (умышленно, со злым умыслом) идущий на нарушение.

При построении модели нарушителя обычно формулируются предположения:

o о категориях лиц, к которым может принадлежать нарушитель;

o о мотивах действий нарушителя и преследуемых им целях;

o о квалификации нарушителя и его технической оснащенности (обиспользуемых для совершения нарушения методах и средствах);

o о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа обслуживающего персонала и пользователей системы) или внешними (посторонними лицами).


Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

o конечные пользователи (операторы) системы;

o персонал, обслуживающий технические средства (инженеры, техники);

o сотрудники отделов разработки и сопровождения ПО (прикладные исистемные программисты);

o сотрудники службы безопасности АС;

o руководители различных уровней.

К посторонним лицам, которые могут быть нарушителями, можно отнести:

o технический персонал сторонних организаций, обслуживающий здания и СВТ (уборщики, электрики, сантехники, ремонтники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

o клиенты (представители сторонних организаций и отдельные граждане);

o посетители (приглашенные по какому-либо поводу);

o представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

o представители конкурирующих организаций или лица, действующие по их заданию (в том числе иностранных спецслужб);

o лица, случайно или умышлено нарушившие пропускной режим (без цели нарушить безопасность АС);

o любые лица за пределами контролируемой территории.

Можно выделить несколько основных мотивов совершения нарушений .

o безответственность (некомпетентность, халатность);

o самоутверждение;

o вандализм;

o принуждение;

o месть;

o корыстный интерес;

o идейные соображения.

При нарушениях, вызванных безответственностью (халатностью), пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь - против системы» либо ради утверждения в собственных глазах, либо в глазах коллег.
Нарушение безопасности АС может быть связано с принуждением (шантаж, угроза), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам АС.

По уровню знаний об АС нарушителей можно классифицировать следующим образом:

o знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

o обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

o обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

o знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

o применяющий только агентурные методы получения сведений;

o применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

o использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

o применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

o в процессе функционирования АС (во время работы компонентов системы);

o в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта);

o как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

o без доступа на контролируемую территорию организации;

o с контролируемой территории, но без доступа в здания и сооружения;

o внутри помещений, но без доступа к техническим средствам АС;

o с рабочих мест конечных пользователей (операторов) АС;

o с доступом в зону хранилищ данных (серверов баз данных, архивов и т.п.);

o с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться также следующие дополнительные ограничения и предположения о
характере действий возможных нарушителей:

o работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) двух и/или более нарушителей;

o нарушитель скрывает свои несанкционированные действия от других сотрудников.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учётом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов нарушителей. Каждая категория нарушителей должна быть охарактеризована значениями характеристик, приведённых выше. Для каждой из них можно привести оценку количества сотрудников организации, попадающих в данную категорию нарушителей.

 


Дата добавления: 2022-01-22; просмотров: 40; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!