лекция№1 (1088430), страница 2
Текст из файла (страница 2)
Правила разграничения доступа (ПРД) - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Санкционированный доступ к информации - доступ к информации, не нарушающий правила разграничения доступа.
Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. В подходе Гостехкомиссии НСД является ключевым понятием и трактуется как доступ к защищаемой информации с нарушением установленных прав или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее.
Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа к информации.
Взаимодействие перечисленных понятий в процессе функционирования КС может быть проиллюстрировано схемой на рис. 4.
Следует отметить, что защита информации от НСД является только частью общей проблемы обеспечения безопасности компьютерных систем, а сам термин "НСД" было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.
Канал воздействия угрозы - сочетание физической среды проникновения носителя угрозы в КС, компонента КС, на который оказывается несанкционированное воздействие, и их свойств, позволяющих угрозе реализоваться.
Способ (алгоритм) воздействия угрозы - это последовательность действий источника (субъекта) угрозы с использованием определенных методов, средств и каналов по достижению цели реализации угрозы в отношении КС.
Суть применения способов НСД состоит в получении его субъектом доступа к защищаемым элементам, ресурсам или функциям КС в обход используемых средств защиты и последующем осуществлении по отношению к ним несанкционированных действий в собственных интересах.
Рис. 3. Взаимодействие понятий, связанных с доступом к информации
2-й учебный вопрос классификация угроз безопасности - ? мин.
Необходимым условием обеспечения необходимого уровня безопасности конкретной КС является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.
Для построения эффективной системы защиты КС от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию о всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам. В модель угроз включают:
-характеристику КС, объекты защиты и их уязвимости;
-возможные угрозы и отношения между ними;
-объекты и каналы воздействия угроз на уязвимые элементы КС;
-вероятности их реализации и размеры наносимого ущерба;
-условия регионов и мест расположения защищаемых объектов.
Угрозы безопасности КС могут быть классифицированы по следующим признакам (см. рис. 4):
-по направленности реализации;
-по причинам (источникам) возникновения;
-по объектам воздействия;
-по характеру и масштабам негативных последствий;
-по временным характеристикам воздействия;
-по каналам проникновения в КС;
-по используемым способам (методам) и средствам.
Рис. 4. Виды классификаций угроз безопасности КС
Классификация угроз по направленности реализации.
Данная классификация (рис.5) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз:
-нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение);
-нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение);
-нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).
Рис. 5. Классификация угроз по направленности
Классификация угроз по временным характеристикам воздействия.
С точки зрения временных характеристик (рис.6) (протяженности, повторяемости) воздействия угроз безопасности КС бывают:
-кратковременными (моментальными);
-долговременными;
-одноразовыми;
-многоразовыми (периодическими, апериодическими).
Классификация угроз по объекту воздействия.
Объектами воздействия угроз всегда являются конкретные компоненты и (или) процессы КС. Угрозы могут воздействовать на следущие виды объектов (рис. 7):
-ПО и информация в процессе обработки;
-ПО и информация, хранящиеся на носителях;
-информация в процессе передачи по телекоммуникационным сетям (ТКС);
Классификация угроз по объекту воздействия.
Объектами воздействия угроз всегда являются конкретные компоненты и (или) процессы КС. Угрозы могут воздействовать на следущие виды объектов (рис. 7):
-ПО и информация в процессе обработки;
-ПО и информация, хранящиеся на носителях;
-информация в процессе передачи по телекоммуникационным сетям (ТКС);
Рис. 6. Классификация угроз по временным характеристикам
-устройства обработки и хранения информации (дисководы, терминалы, оперативная память, процессоры и т.п.);
-телекоммуникационные каналы и устройства (сегменты локальных сетей (ЛС), телефонные линии, модемы, коммутаторы, маршрутизаторы и т.п.);
-вспомогательные (обеспечивающие) ТС (источники электропитания, ТС контроля доступа, кондиционеры).
Рис. 7. Классификация угроз по объекту воздействия
Классификация угроз по используемым средствам воздействия (нападения).
В процессе воздействия на компоненты КС угрозы могут использовать различные методы и средства, а также их сочетания (рис. 8):
-методы и средства дезорганизации работы КС;
-стандартное ПО, используемое в КС (редакторы, утилиты, отладчики, почтовые системы, анализаторы протоколов и т.д.);
-средства физического воздействия;
-специально спроектированные технические средства;
-специально разработанные программные средства (вирусы, “троянские кони”, “крэки”, программы подбора паролей и т.п.).
Рис. 8. Классификация угроз по средствам воздействия
Классификация угроз по причинам (источникам) возникновения.
Конкретные проявления и направления реализации угроз безопасности КС зависят от характера их источников (субъектов). Источники угроз по отношению к КС бывают внутренними и внешними. С позиций физической природы и степени "разумности" (принадлежности к человеческой деятельности) существуют:
-угрозы, обусловленные действиями человека (антропогенные угрозы);
-угрозы, обусловленные процессами в технических средствах (техногенные угрозы);
-угрозы, обусловленные природными (стихийными) явлениями.
Первая группа представляет наибольший интерес с точки зрения организации защиты информации. Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры; потенциальные преступники; недобросовестные партнеры; конкуренты; политические противники), так и внутренние (из числа легальных пользователей и обслуживающего персонала). Причинами возникновения антропогенных угроз являются:
-ошибки проектирования ТС, разработки программ и реализации КС и средств защиты информации;
-ошибки эксплуатации КС (например, ошибки администратора ЛВС при распределении прав доступа);
-умышленные действия.
Вторая группа содержит угрозы непреднамеренных воздействий, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности компьютерным системам ГМУ, также могут быть внутренними: некачественные (или изношенные) технические средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии) и внешними: средства связи; близко расположенные опасные производства; сети инженерных коммуникации (энерго- и водоснабжения, канализации); транспорт.
Третью группу составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары; землетрясения; наводнения), другие форс-мажорные обстоятельства, необъяснимые явления.
Схема систематизированных по характеру источника угроз и объектов их воздействий приведена на рис. 9.
Рис. 9. Систематизация угроз по характеру источников
Таким образом, действие источников угроз, отличных по физической природе, целям и задачам, способам воздействия, может распространяться на одни и те же элементы КС и приводить к одинаковым отрицательным последствиям для них и субъектов информационных отношений.
Классификация угроз по характеру и масштабам негативных последствий.
В данной классификации (рис.10) рассматриваются негативные последствия для самих КС, как систем, выполняющих определенные функции, и не затрагиваются виды ущерба, наносимого субъектам информационных отношений (политический, материальный, моральный и т.п.). По характеру негативных последствий угрозы безопасности КС могут вызывать:
-потерю или утечку информации;
-нарушение нормального режима функционирования КС;
-выход из строя ПО или ТС;
По масштабам негативные последствия могут быть:
-на уровне группы (множества) КС;
-на уровне отдельной КС;
-на уровне подсистемы (компонента) КС.
Рис. 10. Классификация угроз по последствиям
Классификация угроз по каналам доступа к КС.
Угрозы безопасности могут использовать для доступа к КС следующие каналы (рис.11) и их комбинации:
-ТС обработки и отображения информации и их штатные и нештатные (сбои, паразитные процессы) свойства;
-ПО, используемое в КС и его штатные и нештатные (“дыры”, “люки”) свойства;
-ТКС, соединяющие подсистемы отдельной КС или различные КС между собой;
-эфир;
-вспомогательные коммуникации.
Рис. 11. Классификация угроз по каналам доступа к КС
В реальной практике наиболее распространены различные комбинации используемых для нападения на КС каналов, способов и средств.
3-й учебный вопрос каналы, способы и средства воздействия угроз - ? мин.
Говоря о каналах, способах и средствах воздействия угроз, а также, изучая СЗИ, в дальнейшем будем иметь ввиду антропогенные угрозы умышленного характера, поскольку они, как правило, наиболее изощренны и опасны. Реализация такой угрозы является ни чем иным, как компьютерным преступлением. Обобщенный алгоритм (способ) его совершения приведен на рис. 11. Он состоит из трех этапов – подготовки, реализации и завершения. На этапе подготовки осуществляется изучение КС и определение методов и средств нападения. На этапе реализации злоумышленник получает несанкционированный доступ к КС и воздействует на нее в нужном направлении, а затем на завершающем этапе уничтожает следы преступления. Разумеется, все приведенные на схеме элементы далеко не всегда присутствуют в реальных ситуациях - их количество убывает со снижением сложности КС и степени “разумности” угрозы. Рассмотрим наиболее типичные способы и каналы воздействия умышленной угрозы на КС. Согласно руководящим документам Гостехкомиссии РФ к основным способам НСД относятся:
-непосредственное обращение к объектам доступа;
-создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
-модификация средств защиты, позволяющая осуществить НСД;
-внедрение в технические средства КС программных или технических механизмов, нарушающих структуру и функции КС и позволяющих осуществить НСД.