Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л3 АС (20-14).doc
Скачиваний:
86
Добавлен:
26.05.2015
Размер:
509.44 Кб
Скачать

9. Общая модель угроз и модель нарушителя

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ.

Выделяется четыре уровня этих возможностей.

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

Строя модель нарушителя, необходимо сначала построить модель угроз, ведь если угрозы нет, то нарушитель не сможет ее реализовать.

10. Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информа­ционных угроз относятся:

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая реализовать угрозы ин­ формационной безопасности;

- внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

К числу основных методов реализации угроз информационной безо­пасности АС относятся:

- определение злоумышленником типа и параметров носителей информации;

- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

- хищение (копирование) машинных носителей информации, содержа­щих конфиденциальные данные;

- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиден­циальные данные перехватываются злоумышленником путем выделе­ния информативных сигналов из электромагнитного излучения и наво­док по цепям питания средств вычислительной техники, входящей в АС;

- уничтожение средств вычислительной техники и носителей информации;

- хищение (копирование) носителей информации;

- несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

- несанкционированное превышение пользователем своих полномочий;

- несанкционированное копирование программного обеспечения;

- перехват данных, передаваемых по каналам связи;

- визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п.;

- раскрытие представления информации (дешифрование данных);

- раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС;

- уничтожение машинных носителей информации;

- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;

- установка и использование нештатного аппаратного и/или программно­ го обеспечения;

- заражение программными вирусами;

- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по лини­ ям связи;

- внедрение дезинформации;

- выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопите­лей на жестких дисках и т. п.;

- проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;

- обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.;

- искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т.п.;

- запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.

Распределение перечисленных методов реализации угроз информа­ционной безопасности представлено в таблице.

Таблица

Уровень доступа к информации в АС

Основные методы реализации угроз информационной безопасности

Угроза раскрытия параметров системы

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа служб (отказа доступа к информации)

Носителей информации

Определение типа и па­раметров носителей ин­формации

Хищение (копирование) носителей информации. Перехват ПЭМИН

Уничтожение машинных носителей информации

Выведение из строя машинных носителей информации

Средств взаимодейст­вия с носителем

Получение информации о программно-аппарат­ной среде. Получение детальной ин­формации о функциях, выполняемых АС. Получение данных о применяемых системах защиты

Несанкционированный доступ к ресурсам АС. Совершение пользова­телем несанкциониро­ванных действий. Несанкционированное копирование програм­много обеспечения. Перехват данных, пере­даваемых по каналам связи

Внесение пользователем несанкционированных изменений в программы и данные. Установка и использова­ние нештатного програм­много обеспечения. Заражение программны­ми вирусами

Проявление ошибок проектирования и раз­работки программно-аппаратных компо­нент АС. Обход механизмов защиты АС

Представления инфор­мации

Определение способа представления инфор­мации

Визуальное наблюдение. Раскрытие представле­ния информации (деши­фрование)

Внесение искажения в представление данных; уничтожение данных

Искажение соответст­вия синтаксических и семантических конст­рукций языка

Содержания информа­ции

Определение содержа­ния данных на качест­венном уровне

Раскрытие содержания информации

Внедрение дезинформа­ции

Запрет на использо­вание информации