Угрозы безопасности информации на физическом уровне взаимодействия информационных систем

Автор работы: Пользователь скрыл имя, 08 Августа 2011 в 15:33, лекция

Описание работы

Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. По виду реализации угрозы можно разделить на две группы:

•физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
•несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

Файлы: 1 файл

ТСЗИ теория.docx

— 1.15 Мб (Скачать файл)

   Угрозы  безопасности информации на физическом уровне взаимодействия информационных систем

   Угрозы  представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. По виду реализации угрозы можно разделить на две группы:

  • физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
  • несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

Классификация угроз:

Внешние воздействия (силы), которые могут изменить, уничтожить информацию или привести к ее хищению, при распространении от источника внешней силы (внешнего воздействия) до источника информации образуют канал несанкционированного доступа. Если эти силы целенаправленно организуются, то канал несанкционированного доступа называется преднамеренный, если силы случайные, то канал несанкционированного доступа — случайный.

Преднамеренный  канал несанкционированного доступа  организуется или создается злоумышленником. Когда он пытается проникнуть к месту хранения источника информации, то выбирает путь движения, удовлетворяющий требованиям минимизации риска быть обнаруженным и задержанным, минимизации времени движения злоумышленника. Вектор движения стихийных сил, например природы, к источнику информации определяется физическими условиями окружающей среды и приводит к образованию случайного канала несанкционированного доступа. Причин возникновения каналов несанкционированного доступа очень много. Типовыми из них являются:

  • выполнение операции по добыванию информации органом разведки зарубежного государства, конкурента, криминальной структуры;
  • попытки несанкционированного получения информации сотрудником организации или иным физическим лицом с целью ее продажи, шантажа, мести и другим мотивам;
  • проявление стихийных сил (пожара, наводнения, урагана, землетрясения);
  • неисправности программно-аппаратных средств хранения, обработки и передачи информации;
  • ошибки в работе с программно-аппаратными средствами операторов и пользователей.

Несанкционированное распространение носителя с информацией от ее источника к злоумышленнику называется утечкой информации.

Угрозы утечки, так же как угрозы воздействия, могут  быть случайными и преднамеренно  создаваемыми злоумышленником. Если характеристики источников опасных сигналов злоумышленнику априори не известны, то технические каналы утечки информации являются случайными. Когда технический канал утечки информации организуется злоумышленником, например, с помощью закладного устройства, то такой канал утечки информации является организованным.

Угроза оценивается  по величине ущерба, который возникает при ее реализации. Различается потенциальный и реальный ущерб. Потенциальный ущерб существует при появлении угрозы, реальный — при реализации угрозы. Вероятность или риск возникновения угрозы зависит от многих факторов, основными из которых являются:

  • цена защищаемой информации;
  • уровень защищенности информации;
  • квалификация злоумышленника, его ресурс и затраты на добывание им информации;
  • криминогенная обстановка в месте нахождения организации.
 
 

 

3) Объекты  защиты в современных информационных  системах

информационная  система — это сложная распределенная в пространстве система, состоящая из множества сосредоточенных (локальных) подсистем (информационных узлов), располагающих программно-аппаратными средствами реализации информационных технологий, и множества средств, обеспечивающих соединение и взаимодействие этих подсистем с целью предоставления территориально удаленным пользователям широкого набора услуг из сферы информационного обслуживания. Информационные системы, технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц, государства. Собственником информационной системы, технологии и средств их обеспечения признается физическое или юридическое лицо, на средства которого эти объекты произведены, приобретены или получены в порядке наследования, дарения или иным законным способом.

Основными проблемами в процессе защиты информации в ИС является:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
  • обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством

Необходимость защиты ресурсов, программ и информации в компьютерной информационной системе от несанкционированного доступа и использования определяется наличием следующих угроз:

Оператор  — может заменить защищенный монитор на незащищенный или имеющий только входы.

Системный программист — нарушает защиту. Обеспечивает себе право входа в систему. Выявляет механизмы защиты.

Программное обеспечение — попытки преодолеть защиту. Управление доступом. Идентификация пользователя. Управление ограничениями.

Инженер по эксплуатации — нарушает защиту технических средств. Использует автономные утилиты для доступа к файлам и входа в систему.

Доступ. Попытки получить копию (пишущая лента, валик принтера и т.п.). Неточности, вызванные действиями пользователей с низким уровнем полномочий.

Пользователь. Идентификация. Подтверждение подлинности. Искусная модификация программного обеспечения.

Рабочие станции — наиболее доступные компоненты сетей и именно с них могут быть предприняты наиболее многочисленные попытки несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия.

Серверы. Нуждаются в особой защите. Одни — как концентраторы больших объемов информации другие — как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети. Здесь злоумышленники прежде всего будут искать возможности повлиять на работу различных подсистем, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. При этом используются все возможности и средства, вплоть до специальных программных закладок для преодоления системы защиты, которые могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы  и средства связи. В силу большой пространственной протяженности линий связи через неконтролируемую территорию практически всегда имеется возможность подключения к ним, либо вмешательства в процесс передачи данных со стороны злоумышленников.

Ввод  информации. Возможно случайное или преднамеренное нарушение целостности и истинности вводимой или хранящейся информации.

Обработка информации. Возможна утечка, нарушение целостности, истинности и сохранности информации. Перечисленные нарушения происходят в результате случайных или преднамеренных неправильных (неразрешенных) действий пользователя (санкционированного или несанкционированного для работы в данной ИС). Указанные нарушения могут возникать в результате воздействия компьютерных вирусов, занесенных в систему ее пользователями с непроверенным программным обеспечением;

 

Классификация и характеристика технических каналов  утечки информации

1.1. ОБЩАЯ ХАРАКТЕРИСТИКА  ТЕХНИЧЕСКОГО КАНАЛА  УТЕЧКИ ИНФОРМАЦИИ

     Под  техническим каналом утечки информации (ТКУИ) понимают совокупность объекта  разведки, технического средства  разведки (ТСР), с помощью которого  добывается информация об этом  объекте, и физической среды,  в которой распространяется информационный  сигнал. По сути, под ТКУИ понимают  способ получения с помощью  ТСР разведывательной информации  об объекте. Причем под разведывательной  информацией обычно понимаются  сведения или совокупность данных  об объектах разведки независимо  от формы их представления. 

     Сигналы  являются материальными носителями  информации. По своей физической  природе сигналы могут быть  электрическими, электромагнитными,  акустическими,  и т.д. То есть  сигналами, как правило, являются  электромагнитные, механические и  другие виды колебаний (волн), причем информация содержится  в их изменяющихся параметрах.

     В зависимости  от природы сигналы распространяются  в определенных физических средах. В общем случае средой распространения  могут быть газовые (воздушные), жидкостные (водные) и твердые среды.  Например воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.

     Технические  средства разведки служат для  приема и измерения параметров  сигналов.

В данном пособии  рассматриваются портативные средства разведки,  используемые для перехвата  информации, обрабатываемой в технических  средствах, акустической (речевой) информации, а также средства скрытого виденаблюдения и съемки.

1.2.  КЛАССИФИКАЦИЯ И  ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ  КАНАЛОВ УТЕЧКИ   ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ  ТСПИ

     Под  техническими средствами приема, обработки, хранения и передачи  информации (ТСПИ) понимают технические  средства, непосредственно обрабатывающие  конфиденциальную информацию. К  таким средствам относятся:  электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д. [32].

     При  выявлении технических каналов  утечки информации ТСПИ необходимо  рассматривать как систему, включающую  основное (стационарное) оборудование, оконечные устройства, соединительные  линии (совокупность проводов  и кабелей, прокладываемых между  отдельными ТСПИ и их элементами), распределительные и коммутационные  устройства, системы электропитания, системы заземления.

     Отдельные  технические средства или группа  технических средств, предназначенных  для обработки конфиденциальной  информации, вместе с помещениями,  в которых они размещаются,  составляют объект ТСПИ. Под объектами  ТСПИ понимают также выделенные  помещения, предназначенные для  проведения закрытых мероприятий. 

     Наряду  с ТСПИ в помещениях устанавливаются  технические средства и системы,  непосредственно не участвующие  в обработке конфиденциальной  информации, но использующиеся совместно  с ТСПИ и находящиеся в зоне  электромагнитного поля, создаваемого  ими. Такие технические средства  и системы называются вспомогательными  техническими средствами и системами  (ВТСС). К ним относятся: технические  средства открытой телефонной, громкоговорящей  связи, системы пожарной и охранной  сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д. [32].

     В качестве  канала утечки информации наибольший  интерес представляют ВТСС, имеющие  выход за пределы контролируемой  зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков [32].

Информация о работе Угрозы безопасности информации на физическом уровне взаимодействия информационных систем