<<
>>

Модель нарушителя

Концепция защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа к информации, изложенная в руководящих документах Гостехкомиссии, классифицирует нарушителей по уровню возможностей, предоставляемых им штатными средствами АС и СВТ.
Выделяют четыре уровня этих возможностей. Данная классификация иерархична, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего. Нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты.

Первый уровень — это самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень подразумевает совокупность возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Учитывая, что нарушение информационной безопасности ИТКС имеет решающее значение, а непреднамеренное или преднамеренное искажение информационных ресурсов, несанкционированный доступ к защищаемой информации ИТКС может представлять значительную угрозу безопасности и обороноспособности страны, при создании ИТКС следует ориентироваться на средства информационной безопасности, обес- печивающие защиту от нарушителя, удовлетворяющую четвертому уровню используемых программно-технических средс и возможностей.

Угрозы нарушения безопасности

Основные типы угроз ИТКС можно классифицировать следующим образом:

угрозы нарушения безопасности при выполнении процедур доступа, процедур разграничения доступа, в процедурах учета действий пользователей и их программ;

угрозы безопасности информации из-за недостатков в выполнении процедур затирания остаточных данных;

угрозы нарушения безопасности, связанные с определением грифа секретности, с изменением технологического процесса обработки информации, с изменением процедур учета, хранения, приема, выдачи и уничтожения секретных носителей информации.

К наиболее опасным угрозам следует отнести: атаки через каналы передачи информации на систему и ее наиболее важные компоненты с целью разрушения системы управления и отдельных компонентов ИТКС или получения несанкционированного доступа к информационным ресурсам;

непреднамеренные ошибки обслуживающего персонала или авторизированных пользователей системы;

недобросовестные действия сотрудников и обслуживающего персонала системы, а также других организаций, имеющих доступ к системе ИТКС;

сбои, отказы и аварии аппаратного и программного обеспечения ИТКС за счет активизации внедренных программно-аппаратных закладок;

вирусные атаки.

Механизмы угроз осуществляются с помощью оборудования рабочих станций, локальных вычислительных сетей и глобальной транспортной среды.

Механизмы угроз для рабочих станций ИТКС могут включать в себя:

чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

чтение информации из оставленных без присмотра распечаток либо черновых бумаг;

хищение носителей информации (магнитных дисков, магнитных лент, дискет, карт);

подключение к устройствам ПЭВМ либо к ее составным частям (платам, блокам) специально разработанных аппаратных средств, копирующих информацию или программное обеспечение, с последующим ее снятием;

использование специальных технических средств для перехвата электромагнитных излучений от ПЭВМ, терминалов, АРМ;

несанкционированный доступ к ПЭВМ, ее операционной системе и программному обеспечению, к терминалу;

копирование информации из электронной памяти посторонним лицом;

нарушение конфиденциальности информации при ее хранении; нарушение целостности информации посторонним лицом; несанкционированное стирание информации из архива до истечения срока ее хранения;

несанкционированное копирование, модификация, уничтожение программного обеспечения;

хищение носителей ключевой и парольной информации либо их несанкционированное копирование;

несанкционированное копирование ключевой и парольной информации из оперативной памяти ЭВМ;

несанкционированное обращение к базам данных.

В пределах локальной вычислительной сети комплекс угроз затрагивает транспортную среду, активное оборудование, серверы и включает в себя следующие механизмы:

в рамках общей доступности ПЭВМ возможно нарушение конфиденциальности информации, то есть ее передача без шифрования либо переадресация;

перехват информации при ее передаче по соединительным линиям либо общей шине;

извлечение открытой либо зашифрованной информации при ее промежуточном хранении в технических средствах обработки и коммутации (в файл-сервере, центральном сервере, в центральной вычислительной машине и т. д.);

уничтожение (стирание) открытой, зашифрованной информации при долговременном хранении в центрах обработки;

копирование информационного обеспечения, в том числе маршрутно-адресных таблиц, средств коммутации; несанкционированный доступ к СУБД; модификация маршрутно-адресной информации.

Следует отметить, что приведенный комплекс угроз, за исключением тех, что связаны с электромагнитным излучением, возможен лишь со стороны обслуживающего персонала при не- санкционированных действиях либо разработчиков программно- технических средств, преднамеренно использующих программно- аппаратные закладки.

Механизмы угроз для глобальной транспортной среды

Дополнительные угрозы в распределенной системе возникают из-за внешних и внутренних угроз сообщениям, а также угроз информационным ресурсам, находящимся в территориально-раз- несенных базах данных и хранилищах.

Внешние угрозы исходят от несанкционированных пользователей и могут проявляться следующими способами: перехватом сообщений; их модификацией; повторным воспроизведением; уничтожением;

формированием ложных сообщений; переадресацией сообщений.

Внутренние угрозы исходят от самих пользователей и проявляются, в частности:

в отрицании сообщений (один из пользователей может отрицать свое участие в обмене информацией);

в нарушении уровня защиты (при условии, что в системе используются различные уровни секретности);

Угрозы к базам и хранилищам данных включают в себя: модификацию маршрутизации информации, когда несанкционированные изменения содержимого справочника могут привести к неправильной маршрутизации сообщений или их потере;

модификацию адресной части хранимого сообщения; несанкционированный доступ к сообщениям; преждевременное воспроизведение, когда несанкционированный пользователь создает копию сообщения задержанной доставки и посылает ее заданному получателю, пока оригинал еще удерживается для доставки.

Рассмотренный комплекс угроз требует защиты от несанкционированной модификации сетевого и системного программного обеспечения, а также защиты от НСД к хранящимся сообщениям. Для наиболее опасных ситуаций, связанных с безопасностью системы, характерны следующие:

нарушения появляются в любое время и в любом месте периметра защиты информационной системы;

квалификация и осведомленность нарушителя может быть на уровне разработчиков системы;

постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

для достижения цели нарушитель выбирает самое слабое звено в защите;

в роли нарушителя выступает не только посторонний, но и законный пользователь системы.

<< | >>
Источник: Никитов В. А.. Информационное обеспечение государственного управления / Авт.: Никитов В. А., Орлов Е. И., Старовойтов А. В., Савин Г. И.; Под ред. Ю. В. Гуляева — М.: Славянский диалог,. — 415 с.. 2000

Еще по теме Модель нарушителя:

  1. Нарушители авторских и смежных прав
  2. Нарушителям постов
  3. 14.3. Понятие «МОДЕЛЬ» 14.3.1. Общее представление о модели
  4. Модернизация модели дистанционной и методической поддержки ФЭП на основе использования новых информационных технологий (распределенная модель ФЭП) А.И. АДАМСКИЙ, В.Г. АНАНИН
  5. 12.1. Теории и модели памяти в когнитивной психологии 12.1.1. Модели организации процессов памяти в когнитивной психологии
  6. Модели
  7. Система моделей
  8. 6.6. РАДИОУПРАВЛЯЕМЫЕ МОДЕЛИ
  9. Модели потребления
  10. ПРОФЕССИОНАЛЬНАЯ МОДЕЛЬ
  11. О моделях
  12. Модели революции