А.И. Куприянов - Основы защиты информации (1022813), страница 10
Текст из файла (страница 10)
Угрозы информационной безопасности возникать на разных этапах жизненного цикла информациных систем и со стороны разных источников. Попытки реализа' и угроз информации называются информационными атаками .системы или просто атаками. Все известные угрозы информаможно классифицировать по нескольким критериям [61. Эта -" ссификация иллюстрируется графом рис. 3.1.
";:::" Данная классификация (см. рис. 3.1) подчеркивает не столько ичие, сколько сходство свойств различных угроз. Так преднанные угрозы могут проявляться в случайных и непредсказуе" и информационных нарушениях. -::: Угрозы нанесения ущерба информационным системам и обраваемой информации, обусловленные физическими воздей'. иями стихийных природных явлений, не зависящих от челове, — это случайные угрозы. Причинами случайных воздействий элементы информационных систем при их эксплуатации могут ть отказы и сбои аппаратуры, непреднамеренные ошибки обвающего персонала, помехи в каналах передачи данных, ' званные воздействиями агрессивной внешней среды, ошибки работчиков аппаратных и программных сегментов информа' онной системы, аварийные ситуации.
::::::: Частота отказов и сбоев аппаратуры, как и вероятность оши' к проектирования, увеличивается при усложнении систем. ":.: Хотя человек как элемент автоматизированной системы облат по сравнению с техническими средствами рядом преиму, прежде всего способносп ю адаптироваться к возникающим ''процессе работы ситуациям, он в то же время имеет ряд недотков. Основные недостатки — это утомляемость, зависимость ':ихологических параметров от физического и эмоционального "': тояния, чувствительность к изменениям окружающей среды.
бки человека-оператора могут быть логическими (неправильно 'ринятые решения), сенсорными (неправильное восприятие опетором информации) и оперативными„или моторными (непра- 45 Рис. 3.1. Угрозы информации вильная реализация решения). Интенсивность ошибок человека может колебаться в пределах нескольких процентов от общего числа операций, выполняемых при обслуживании процесса обработки информации. Е угрозам случайного характера относятся также аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. Аварийные ситуации — это отказы аппаратуры информационной системы, стихийные бедствия (пожары, наводнения, землетрясения, ураганы, разряды атмосферного электричества и др.).
Вероятность подобных событий определяется прежде всего выбором технических решений в процессе проектирования информационной системы, но также организацией процесса ее функционирования. По сравнению со случайными угрозами, круг искусственных, или преднамеренных, угроз обрабатываемой информации, вызванных человеческой деятельностью, более широк и опасен. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему.
Чаще других реализуются следующйе преднамеренные информационные угрозы: ',--несанкционированный доступ к информации посторонних лиц, ::принадлежащих к числу легальных пользователей, и ознакоме с хранящейся и циркулирующей в информационных систе" конфиденциальной информацией", :.:::::лоступ легальных пользователей информационной системы к ормации, на работу с которой они не имеют полномочий; ', несанкционированное копирование сведений: программ и дан- -,'.;::.кража физических носителей и оборудования, приводящая к е информации; „"-;;"умьппленное уничтожение информации; "';:; несанкционированная модификация документов и баз данных; :;; фальсификация сообщений, передаваемых по каналам связи; .;; отказ от авторства сообщения, переданного по каналам связй -,: отказ от факта получения информации; .' дезинформация, т.е.
навязывание ложного сообщения; ,'„;. разрушение информации деструктивными программными воз" йствиями, в частности — компьютерными вирусными. 3.2. Информационные атаки ': Несанкционированный доступ (НСД) — наиболее распростенный вид информационных атак. Суть НСД состоит в том, пользователь (нарушитель) получает возможность взаимодейия с информационной системой в нарушение правил разграения доступа, установленных в соответствии с принятой в ганизации политикой обеспечения безопасности информации. НСД используются ошибки при создании систем защиты, рациональном выборе средств защиты, их некорректной уста;: вке и настройке. НСД может быть осуществлен как с исполь; ванием штатных средств информационной системы, так и спе: ально созданными для информационных атак аппаратными и ' ограммными средствами.
::;: Источник угроз безопасности информации может находиться как ::.среде элементов информационной системы, так и располагаться этой среды. Источником преднамеренных угроз может выступать законный пользователь системы, так и постороннее лицо. Если в "' рвом случае за счет жесткого и неукоснительного выполнения всех ' ганизационных и режимных мероприятий, связанных с защитой формации, удается практически нейтрализовать действие данно- ' вида угроз информации, то для нейтрализации его действий внеш" 'го квалифицированного злоумышленника необходимо привлечее достаточно большого количества сил и средств.
В последнее время, учитывая широкое распространение инфор"ационных систем, интегрированных в глобальные информаци- онно-вычислительные сети, приходится считаться с опасностью реализации угроз информации со стороны злоумышленника, находящегося вне информационной системы.
Реализации подобного рода угроз называются удаленными атаками. По характеру воздействия удаленные атаки можно разделить на п а с с и в н ы е, не оказывающие непосредственного влияния на работу информационной системы, и а к т и в н ы е, наносящие прямой ущерб за счет нарушения конфиденциальности, целостности и доступности информации, а также, возможно, за счет негативного психологического воздействия на потребителя информации и пользователя информационной системы. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения. Как отдельную группу можно выделить условно-пассивныее информационные атаки, которые имеют целью подготовку к активной информационной атаке и предусматривают ведение компьютерной разведки, взлом системы защиты информации.
Основная цель практически любой атаки — получить несанкционированный доступ к информации. При этом следствием НСД всегда является перехват и(или) искажение информации. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Иногда это следствие НСД называют утечкой информации. Перехват информации ведет к нарушению ее конфиденциальности. Возможность искажения информации означает полный или частичный контроль над информационным обменом между подсистемами информационной системы. Принципиально другой целью атаки является нарушение работоспособности элементов информационной системы.
В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель — нарушить нормальное функционирование аппаратных и программных средств информационной системы и воспрепятствовать доступу к ресурсам атакованного объекта. Таким образом, источниками преднамеренных угроз информации с доступом к элементам информационной системы могут быть злоумышленники, обладающие различными сведениями о структуре системы и способе ее функционирования и располагающие соответствующими техническими средствами для информационных атак. 3.3. Технические каналы утечки информации Физический доступ к элементам информационной системы осуществляется по-разному.
Прежде всего, при посредстве сигналов, ' провождающих работу информационных систем. Каждое устрой- хранения, передачи, обработки информации является исником излучения различной природы (электромагнитные, аку' ческие и другие волны). Перехватывая и обрабатывая излуче, сопровождающие работу информационных систем, возмож" '.
получать разнообразные сведения о процессах, сопровождаю- передачу и обработку данных. Источником подобного рода элучений могут быть различные электронные устройства, элеенты системы электропитания (кабели электропитания и зазем'' ния), консгрукции зданий и сооружений (металлические кон' рукции, оконные стекла, стены и т.п.), системы жизнеобеспе"' ния (система отопления и вентиляции). Как видно, потенциальные угрозы безопасности информации ' личаются многообразием, сложностью структуры и функций. Их ' ействие направлено практически против всех структурных ком: онентов современных информационных систем.
Поскольку объем '' атериальных ресурсов, выделяемых на защиту информации, обыч"о ограничен, актуальность приобретает задача их рационального "аспределения. Естественно, что усилия и материальные средства -'елесообразно расходовать на нейтрализацию наиболее опасных оз, наносящих наибольший вред информационным системам. ..