Леция 4 (Лекции по КБ)
Описание файла
Файл "Леция 4" внутри архива находится в папке "Лекции по КБ". Документ из архива "Лекции по КБ", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационная безопасность" в общих файлах.
Онлайн просмотр документа "Леция 4"
Текст из документа "Леция 4"
2.1. Анализ комплекса необходимых условий достижения необходимого уровня безопасности при использовании современных информационных и телекоммуникационных технологий в ИТКС.
2.1.1. Характеристика угроз информационной безопасности информационным и телекоммуникационным технологиям, применяемым в ИТКС.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИТКС, включая хранимую, обрабатываемую и передаваемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (или непреднамеренные) и умышленные. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ИТКС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы имеют целью несанкционированный доступ к информации без изменения состояния системы. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют целью намеренное несанкционированное изменение состояния ИТКС. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..
Модель нарушителя. Качественное описание.
Приводимая далее модель дает описательный характер нарушителя, в роли которого могут выступать как отдельные физические или юридические лица, так и специальные средства (программные, аппаратные, программно-аппаратные), содержащие в себе некоторую деструктивную компоненту, реализующую разрушающее информационное воздействия (РИВ).
По отношению к системе нарушитель может быть как внутренним, так и внешним. Внутренний нарушитель может выступать в качестве законного пользователя системы или лица из числа обслуживающего персонала или администрации системы. Внешний нарушитель - это лицо, не являющееся ни законным пользователем, ни обслуживающим персоналом, а также не входящее в состав администрации системы. В качестве внутреннего нарушителя могут выступать также и специальные средства (т.н. закладки - программные, аппаратные или программно-аппаратные), называемые далее "специальными закладками" (СЗ), которые могут быть как встроены в легальное программного обеспечения (ПО) системы, так и введены в нее преднамеренно. Предполагается, что СЗ относится к категории внутреннего нарушителя. При рассмотрении СЗ в качестве нарушителя необходимо исходить из того положения, что ИТКС функционирует в недружественном окружении - импортные программно-аппаратное оборудование (ПАО). Это утверждение не является верным для ПАО, имеющего сертификат ФАПСИ.
Модель нарушителя представляет собой совокупность описаний следующих компонентов и связей между ними:
- объект защиты (объект возможных угроз) - "ОУ";
- потенциальный нарушитель (субъект возможных угроз) - "СУ";
- возможные угрозы - "У";
- объект возможных угроз- субъект возможных угроз - "ОУ-СУ";
- объект возможных угроз- возможные угрозы - "ОУ-У";
- субъект возможных угроз- возможные угрозы - "СУ-У";
- субъект возможных угроз- возможные угрозы -объект возможных угроз - "СУ-У-ОУ".
Каждая из перечисленных компонент и их возможные сочетания описываются своим набором характеристик (качественного или количественного характера), задание различных значений которых и есть, по сути, формирование различных конкретных моделей нарушителя.
Характеристики объекта возможных угроз
Проведенный анализ показывает, что в качестве основных ОУ могут выступать следующие:
1. Информационная (информационно-телекоммуникационная) подсистема в целом.
2. Аппаратные (технические) средства - аппаратное обеспечение.
3. Линии (каналы) связи.
-
Программное обеспечение.
-
Системы управления.
6. Информация (данные).
К основным характеристикам ОУ можно отнести следующие:
- вид ОУ (база данных, программа, отдельное устройство, программное обеспечение системы, аппаратное обеспечение системы и т.д.);
- подвид отдельного вида ОУ (файл базы данных, СУБД, элемент отдельного устройства, и т.д.);
- степень защищенности ОУ организационно - режимными мерами (носители информации и технические средства находятся под охраной, доступ в помещения системы ограничен и т.д.);
- степень защищенности ОУ специальными средствами (доступ к информации и программам закрыт ключом или паролем, программы снабжены контрольными суммами и т.д.);
- степень закрытости информации, обрабатываемой, хранимой и передаваемой в системе (зашифрованная, незашифрованная - информация в технических средствах системы обрабатывается, хранится и передается в незашифрованном виде);
- гриф информации, обрабатываемой, хранимой и передаваемой в системе (конфиденциальная, секретная и т.д.);
- место дислокации ОУ (носитель информации, отдельное устройство, отдельное помещение, группа помещений в одном здании, группа зданий в пределах контролируемой зоны и т.д.);
- структурная сложность ОУ (простой ОУ, сложный ОУ - т.е. имеющий в своем составе другие элементы, которые могут выступать в качестве ОУ);
- др. характеристики.
Характеристики субъекта возможных угроз
К основным характеристикам нарушителя (субъекта возможных угроз) можно отнести следующие:
- вид СУ (физическое лицо, юридическое лицо, специальное средство);
- подвид отдельного вида СУ (например, для вида “юридическое лицо” - спецслужба; для вида "физическое лицо" - обслуживающий персонал, конечные пользователи, администрация системы, сотрудники службы обеспечения безопасности информации и т.д.);
- цели, преследуемые нарушителем;
- уровень квалификации нарушителя (не ниже квалификации разработчиков системы; является специалистом высокой квалификации);
- степень оснащенности нарушителя специальными средствами реализации угроз;
- место дислокации нарушителя;
- др. характеристики.
Характеристики возможных угроз
К основным характеристикам возможных угроз можно отнести следующие:
- вид угрозы разрушение (уничтожение), искажение (модификация, нарушение), блокирование, хищение(кража., перехват), утечка(утрата), и др.);
- характер угрозы (направленная, ненаправленная; внутренняя, внешняя; блокируемая, неблокируемая; явная, скрытая; и др.);
- степень возможной оснащенности угрозы средствами ее реализации;
- возможные средства реализации угрозы;
- возможные способы реализации угрозы;
- др. характеристики.
К основным положениям, характеризующим связь "объект угрозы - субъект угрозы" можно отнести следующие:
1. Время и место появления нарушителя в системе не определено.
2. Нарушитель осведомлен о характере информации, обрабатываемой в системе, об ее устройстве и технических характеристиках, в том числе средств защиты.
3. Ему известны все слабые места в системе защите информации (СЗИ) системы и все сведения об особенностях функционирования системы и СЗИ.
4. Неизвестными нарушителю считаются периодически изменяемые элементы СЗИ.
5. СЗ может активизироваться в любой момент работы системы (круглосуточно) на протяжении всего ее жизненного цикла.
К основным положениям, характеризующим связь "объект угрозы-угроза" можно отнести следующие:
1. Перехват защищаемой информации осуществляется по возможным каналам утечки (ВКУ), с нелегальным совершением НСД (т.е. с нарушением правил разграничения доступа).
2. Появление различных видов защищаемой информации в ВКУ постоянно, с некоторым вероятностно-временным характером, который может быть определен на основе анализа циркулирующих потоков информации.
3. Службе безопасности объекта системы известно некоторое множество ВКУ, выявленных в результате аналитической и практической работы, при этом существует некоторое множество не выявленных ВКУ.
К основным положениям, характеризующим связь "субъект угрозы-угроза" можно отнести следующие:
1. Целью нарушителя является нанесение ущерба системе и ее пользователям путем модификации, разрушения или блокирования ПО и АО, хищения и ознакомления с защищаемой информацией, а также навязывания ложной информации, или побуждения к принятию неверных решений.
2. Внутренний нарушитель, совершающий НСД, может быть разделен на:
- нарушителя, совершающего НСД непреднамеренно, случайно ( например, при выдаче на дисплей информации из-за ошибок в программном обеспечении ) и скрывающий факт случайного совершения НСД;
- нарушителя, выявляющего ВКУ и совершающего НСД преднамеренно;
- СЗ, действующую по заранее заложенному в нее оригинальному алгоритму.
3. Внешний нарушитель всегда совершает НСД к защищаемой информации преднамеренно по выявленным им ВКУ.
4. Неизвестно со стороны кого происходит угроза безопасности информации - физического лица или СЗ.
5. Осуществляя НСД, нарушитель применяет наряду со штатными специальные технические средства.
6. При осуществлении НСД нарушитель ставит своей целью остаться незамеченным.
7. Нарушителю могут быть известны как выявленные, так и не выявленные ВКУ.
8. Возможные угрозы нарушителя будут различны в зависимости от того, является ли он внутренним или внешним нарушителем.
К основным положениям, характеризующим связь "субъект угрозы-угроза-объект угрозы" можно отнести следующие:
1. Предполагается, что на каждом участке системы на данном временном интервале со стороны физических лиц совершается попытка НСД к защищаемой информации только одним потенциальным нарушителем. Сговор или совместные действия двух или более нарушителей не рассматривается, ввиду того, что в этом случае характеристика нарушителя остается неизменной, и при принятии данной ситуации за основу приведет к не оправданному усложнению системы защиты, налагая на нее дополнительные ограничения и тем самым существенно снижая ее гибкость и удобство работы пользователей.
2. Каждое из СЗ, а также возможно скрытые в легальном ПО "люки" и "бреши" ("дыры"), могут осуществлять различные действия, в зависимости от алгоритма функционирования заложенной в них деструктивной компоненты. Полное описание возможных действий СЗ не представляется возможным, в виду неопределенности алгоритмов их функционирования, которые могут существенно отличаться.
3. При рассмотрении модели нарушителя необходимо исходить из заведомо наихудшей ситуации, а именно:
3.1. Угроза безопасности информации может осуществляться нарушителем на всем протяжении внешних каналов связи, а также на узлах коммутации системы.
3.2. Высокая квалификация нарушителя и применение специальных технических средств, позволяют ему осуществлять полный неискаженный перехват всей информации в каналах связи системы и оперативно ее анализировать.
3.3. Доступность ВКУ нарушителю различна, в зависимости от типа ВКУ и степени секретности защищаемой информации.
3.4. Нарушитель из числа пользователей, обслуживающего персонала или администрации системы может использовать ВКУ в течение рабочего дня (рабочей смены для пользователей).
3.5. Возможности внутреннего нарушителя (случайные и преднамеренные действия) по доступу к защищаемой информации в системе ограничены установленными правилами разграничения доступа и внутри объектовым режимом. Они также зависят от функциональных обязанностей пользователей, обслуживающего персонала, либо администрации ИТКС, осведомленных о характере информации, технологии ее обработки, а также о наличии и устройстве СЗИ, их свойствах препятствовать случайным или преднамеренным НСД, а также тех ВКУ, которые им известны.
3.6. Возможности СЗ в системе намного шире, чем внутреннего нарушителя - физического лица, и определяются функциональным назначением ПО, в котором они заложены, а также наличием в системе средств активного аудита и мониторинга.
Федеральным законом "Об информации, информатизации и защите информации" определены цели защиты информации:
- предотвращение утечки, хищения, искажения, фальсификации информации и данных;
- предотвращение несанкционированных действий по уничтожению, искажению и блокированию информации;
- сохранение государственной тайны, конфиденциальности документированной информации и т.п.
Все выше сказанное справедливо для ИТКС, применительно к которой защита информации или обеспечение защиты информации есть предотвращение или существенное затруднение нанесения ущерба интересам собственников информации (данных) и информационных систем, а также другим заинтересованным лицам, осуществляемое с помощью совокупности организационных мер, программных, технических, аппаратных, инженерных, криптографических средств и правовых норм, а также системы ответственности виновных в нарушении правил защиты.