Лекция: Классификация перечня классов угроз для защищаемой информации в системе

С точки зрения реализации вредоносных функций выделяют следующие основные направления воздействий на ИТКС (информационно-телекоммуникационных системах): — модификация программного обеспечения, путем незаметного добавления новых функций; — получение несанкционированного доступа к информации, аппаратуре и другим общим ресурсам системы с целью нарушения секретности или конфиденциальности информации; — выдача себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия; — отказ от факта получения информации, которая на самом деле была получена или ложные сведения о времени ее получения; — отказ от факта формирования информации; — утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась; — утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем; — несанкционированное расширение своих законных полномочий; — несанкционированное изменение полномочий других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий); — подключение к линиям связи между другими пользователями в качестве активного ретранслятора; — сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача); — изучение сведений о том кто, когда и к какой информации, аппаратуре или ресурсам системы получает доступ; — заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной; — принудительное нарушение протокола с помощью введения ложной информации; — подрыв доверия к протоколу путем введения ложной информации. С точки зрения выделения типичных уязвимых мест в ИТКС воспользуемся описанием ее протоколов обмена на основе эталонной модели взаимосвязи открытых систем (ЭМВОС) в виде иерархии взаимодействия прикладных процессов, состоящей из семи уровней: 1 – физического — управление физическим каналом; 2 – канального управление информационным каналом; 3 – сетевого — управление сетью; 4 – транспортного — управление передачей; 5 – сеансового — управление сеансом; 6 – представительного — управление представлением; 7 – прикладного — программы пользователей. В этой связи можно выделить следующие направления воздействий: 1 — кража магнитных носителей; 2 — кража результатов выдачи (документов); 3 — неправомерные действия пользователя (субъекта), программы (объекта); 4 — несанкционированный удаленный доступ; 5 — ошибки в работе пользователя (субъекта), программы или технического средства (объекта); 6 — неправильное использование линии связи (перехват); 7 — неправильная работа локальных линий связи (подделка). Типичные уязвимые места информационно-телекоммуникационной системы. В связи с тем, что в настоящее время достижения современной технологии позволяют передавать информацию практически на любые расстояния и представлять данную информацию в любом виде (буквенно-цифровом, речевом, графическом и т.п.), а также в виде электронной почты, факса, телетекста, видеотекста, телеметрики, то это расширяет и потенциально возможные каналы утечки информации при неправильном использовании линий связи. Поэтому целесообразно рассмотреть отдельно безопасность связи в ИТКС. Трудности обеспечения безопасности информации в этом плане обусловлены следующими факторами: — сети связи и включенные в них ПЭВМ или другие ЭВМ доступны большому количеству потенциальных нарушителей; — сети передачи данных, основанные на сетях связи общего пользования с коммутацией пакетов отличаются большой динамичностью; — сети часто используются в административных сферах, где управление осуществляется беспорядочно или вообще отсутствует; — в сетях используются различные передающие среды, некоторые из них уязвимы к перехвату информации; — в вычислительных сетях используются различные протоколы связи, позволяющие реализовать разные архитектуры; — действующие сети расширяются беспорядочно при простом присоединении к ним новых абонентов или сетей; — существующие на данный момент сети в основном являются специализированными, недостаточно разветвленными и не сопрягаются друг с другом стандартными протоколами, обеспечивающими безопасность информации; — развитие сетей происходит на основе уже имеющихся некачественных линий связи, которые не в состоянии обеспечить необходимый уровень качества и скорости передачи информации для ее безопасной передачи. С этой точки зрения выделяются следующие пути несанкционированного доступа к защищаемой информации: — перехват электронных излучений; — принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; — применение подслушивающих устройств (закладок); — дистанционное фотографирование; — перехват акустических излучений и восстановление текста принтера; — хищение носителей информации и производственных отходов; — считывание данных в массивах других пользователей; — чтение остаточной информации в памяти системы после выполнения санкционированных запросов; — копирование носителей информации с преодолением мер защиты; — маскировка под зарегистрированного пользователя; — мистификация (маскировка под запросы системы); — использование программных ловушек; — использование недостатков языков программирования и операционных систем;
— включение в библиотеки программ специальных блоков типа «троянский конь», «логическая бомба» или автономных репликативных программ (АРП); — незаконное подключение к аппаратуре и линиям связи; — злоумышленный вывод из строя механизмов защиты; — внедрение и использование компьютерных вирусов или АРП. Эффекты, вызываемые вирусами в процессе реализации ими вредоносных функций, принято делить на следующие целевые группы: — искажение информации в файлах, либо таблицы размещения файлов (FAT), которое может привести к разрушению файловой системы MS DOS в целом; — имитация сбоев аппаратных средств; — создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих его работу; — инициирование ошибок в программах пользователей или операционных системах; — имитация сбоев программных средств. С точки зрения создаваемых моделей по формированию системы безопасности информации в ИТКС имеют место следующие виды угроз между отдельными процессами, происходящими в ИТКС: — наблюдение за выполнением процессов; — внесение изменений; — ликвидация информации; — ввод ложной информации; — задержка; — запись; — изменение маршрута; — дублирование (повторная передача ранее переданных сообщений). Приведенные различные подходы в выявлении угроз безопасности информации в ИТКС можно рассматривать с точки зрения ЭМВОС.

 

еще рефераты
Еще работы по информатике