WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 10 |

Способы защиты информации - это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.

Обеспечение информационной безопасности достигается системой мер, направленных:

- на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;

- на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;

- на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;

- на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;

- на ликвидацию последствий угроз и преступных действий и восстановление статускво.

Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами.

Предупреждение угроз возможно и путем получения (если хотите — и добывания) информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.

В предупреждении угроз весьма существенную роль играет информационноаналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.

Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции.

Обнаружение угроз - это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов.

Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.

Ликвидация последствий имеет целью восстановление состояния предшествовавшего наступлению угрозы.

Естественно предположить, что каждому виду угроз присущи его специфические способы, силы и средства.

3.4. Проектирование системы защиты информации.

В основе проектирования системы защиты информации можно использовать экономическую модель. В основе этой модели лежит тезис о том, что все информационные угрозы в конечном итоге должны быть экономически оправданы. Действительно, реализация любой информационной угрозы связана с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии реализации угрозы, приобретения оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации информационной угрозы. Источник угрозы надеется на то, что все эти затраты окупятся сведениями, Z которые он получит. Мерой такого сопоставления является величина:, где Z – эквивалентb ная стоимость полученных сведений, а b – совокупные затраты по организации угрозы. Чем Z больше величина, тем больше вероятность угрозы. Обозначим данное отношение через - b коэффициент опасности угрозы, используя экономическую модель угроз, можно сделать следующие выводы:

1. Чем больше информационная значимость зоны Z, тем больше вероятность угрозы при прочих равных условиях.

2. Чем меньше затраты на реализацию угрозы, тем больше вероятность угрозы.

Рассмотрим в качестве примера акустические угрозы в отношении некоторого условного помещения. Методику оценки эффективности системы безопасности в упрощенном виде можно представить в виде следующей последовательности действий:

1. Составить полный перечень возможных каналов утечки речевой информации.

2. Для каждой угрозы определить коэффициент опасности угрозы, для акустичеF *T * Lg2 (1 + q) = Z Z ских угроз =, где b b - объем похищенной информации, при реализации угрозы.

Z - стоимость бита информации (равен 1, поскольку все угрозы сравниваются между собой);

F - полоса частот;

T – длительность работы q – средняя величина динамического диапазона b – затраты на реализацию угрозы.

3. Определить необходимые технические средства противодействия информационным угрозам (составить полный перечень) 4. Для каждого технического средства определить ранговый коэффициi * i * Zi i = ент, чем больше величина, тем больше оснований приBi менить данное техническое средство для защиты от соответствующей информационной угрозы.

5. Выбор решения осуществляется путем отбора технических устройств с наибольшими значениями.

6. Эффективность системы защиты информации определяется выражением:

n Bii i i=Qi = n, где - целочисленная функция принимающая значение 1, Bi i i=если противодействие i –ой угрозе предусматривается системой защиты, 0 –если противодействие отсутствует.



4. Защита компьютерной информации 4.1. Угрозы компьютерной информации Под компьютерной информацией (КИ) (computing information) понимаются данные, поступающие в ЭВМ, хранящиеся и циркулирующие в ней и выдаваемые из ЭВМ пользователям. Особый интерес представляет КИ циркулирующая в автоматизированных системах (АС) (automatized system) – комплексах программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельностью человека.

Все множество потенциальных угроз компьютерной информации полезно представить по природе их возникновения, разделив на два класса: естественные и искусственные Угрозы безопасности Естественные Искусственные Природные Технические Непреднамеренные Преднамеренные Рис. Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее компонентов физических процессов или стихийных природных явлений, независящих от человека. Их можно разделить на природные и технические.

Искусственные - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками людей при проектировании АС, и ее компонентов, а также в процессе их эксплуатации.

- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой ЭВМ - ее аппаратура, программы, персонал).

Природные угрозы.

Стихийные бедствия (ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки и т.п.). Угрозы этой группы связаны с прямым физическим воздействием на элементы АС и системы обеспечения (водо, тепло, электроснабже ние) и ведут к нарушению работы АС и физическому уничтожению систем обеспечения, обслуживающего персонала, средств обработки и передачи данных, носителей информации;

Магнитные бури оказывают электромагнитные воздействия на магнитные носители информации, электронные средства обработки и передачи данных, обслуживающий персонал и ведут к отказам и сбоям аппаратуры, искажению или уничтожению информации, ошибкам персонала;

Радиоактивные излучения и осадки. Эти угрозы аналогичны по последствиям угрозам предыдущей подгруппы и, кроме того, ведут к заболеваниям персонала.

Технические угрозы. Угрозы этой группы связаны с надежностью технических средств обработки информации и систем обеспечения АС.

Отключение или колебания электропитания и других средств обеспечения ведут к потерям информации, выходу из строя средств обработки и нарушениям в управлении объектами в управляющих АС.

Отказы и сбои средств обработки связаны с надежностью работы аппаратнопрограммных средств и ведут к искажению и потерям информации, нарушению управления объектами.

Непреднамеренные угрозы. Эти угрозы связаны с действиями совершаемыми людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла:

- Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

- Неправомерное отключение оборудования или изменение режимов работы устройств и программ;

- Неумышленная порча носителей информации;

- Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

- Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др. не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

- Заражение компьютера вирусами;

- Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

- Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

- Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, предоставляющими опасность для работоспособности системы и безопасности информации;

- Игнорирование организационных ограничений, при работе в системе;

- Вход в систему в обход средств защиты (загрузка посторонней операционной системы с дискеты и т.п.);

- Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

- Пересылка данных по ошибочному адресу абонента (устройства);

- Ввод ошибочных данных;

- Неумышленное повреждение каналов связи.

Преднамеренные угрозы. Это действия людей совершаемые умышленно для дезорганизации работы системы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

- Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов АС (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);





- Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

- Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

- Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

- Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

- Применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п.;

- Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

- Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их систематизации для проникновения в систему;

- Хищение носителей информации (магнитных дисков, лент, запоминающих устройств и целых ПК);

- Несанкционированное копирование носителей информации;

- Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

- Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

- Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

- Незаконное получение паролей и других реквизитов доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя;

- Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

- Вскрытие шифров криптозащиты информации;

- Внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

- Незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

- Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

- Чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

4.2. Вредоносные программы Расширение масштабов практического применения и увеличение функциональных возможностей современных вычислительных машин, автоматизированных систем (АС) и сетей связи сопровождается ростом опасности преднамеренной дезорганизации их работы или использования в преступных целях.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

В настоящее время можно выделить два вида вредоносных программ это программы закладки и программы вирусы.

Компьютерный вирус - это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность).

Компьютерная закладка - это аппаратное или программное средство, реализующее угрозы аппаратным или программным ресурсам компьютера.

Вредоносные программы можно классифицировать 1. По методу внедрения в вычислительную систему:

- Оператором вычислительной системы.

- При разработке программного обеспечения.

- При разработке программы BIOS.

- Замена аппаратных составляющих вычислительной системы 2. По месторасположению:

- Аппаратная реализация - Программная реализация По логической структуре:

Однокомпонентные – вредоносная программа жестко привязана к системе.

Двухкомпонентные - закладка-вирус, закладка-закладка и вирус-закладка:

Закладка-вирус - распространение вирусов. Закладка хранит вирусы в виде базы данных со структурой отличной от той, которую будет иметь зараженная вирусом программа, и поэтому при поверхностном анализе на совпадение сигнатур вирус в базе данных закладки обнаружен не будет.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 10 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.