Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ФЗ ЯО МИФИ 2004.doc
Скачиваний:
348
Добавлен:
29.05.2015
Размер:
5.65 Mб
Скачать

12.4. Каналы утечки информации в сфз яо

Основой создания политики безопасности СФЗ ЯО является определение каналов утечки информации. С учетом особенностей функционирования СФЗ возможны следующие основные каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств [12.6, 12.7]:

  • несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники и связи;

  • побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

  • наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы защищенной зоны ЯО;

  • акустическое излучение информативного речевого сигнала;

  • прослушивание телефонных и радиопереговоров, ведущихся в СФЗ;

  • электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации;

  • воздействие на технические и программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена (электромагнитное, через специально внедренные электронные и программные средства);

  • хищение технических средств с хранящейся в них информацией или отдельных носителей информации;

  • просмотр информации с экранов дисплеев и других средств отображения информации с помощью оптических средств;

  • визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах защищенной зоны ЯО. Это возможно вследствие:

  • непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций и технологического оборудования помещений;

  • случайного прослушивания телефонных разговоров при проведении профилактических работ;

  • случайного прослушивания радиопереговоров;

  • просмотра информации с экранов дисплеев и других средств ее отображения.

12.5. Перечень и анализ угроз информационной безопасности сфз яо

Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:

  • стихийные бедствия и катастрофы;

  • отказы и неисправности технических средств и средств информатизации СФЗ;

  • деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.

По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разделены на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы).

Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз:

  • отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания;

  • отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации;

  • сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации.

К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены:

1.Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе:

  • непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям как пожары, технические аварии и т.д.;

  • некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации;

  • некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программами-вирусами при использовании посторонних программ;

  • некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры;

  • неправильное обращение с магнитными носителями при их использовании или хранении;

  • халатность и недостаточно четкое исполнение служебных обязанностей.

2.Умышленная (преднамеренная) деятельность человека:

  • деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и ее отдельных составляющих;

  • противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов, установок или транспортных средств, перевозящих ядерные материалы;

  • нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

Преднамеренные действия вероятных нарушителей:

  • хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных;

  • хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам;

  • разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);

  • несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра;

  • внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации;

  • считывание или уничтожение информации, внесение в нее изменений в базах данных или отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра;

  • несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;

  • сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;

  • визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;

  • перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа;

  • копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;

  • выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;

  • установка скрытых передатчиков для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время;

  • создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.;

  • воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений;

  • проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных;

  • проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;

  • визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки.

В зависимости от конкретной структуры СФЗ, в том числе, используемых в системе сетей связи и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен.

Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы нарушения информационной безопасности включают:

  • противозаконный сбор, распространение и использование информации;

  • манипулирование информацией (дезинформация, сокрытие или искажение информации);

  • незаконное копирование данных и программ;

  • незаконное уничтожение информации;

  • хищение информации из баз данных;

  • нарушение адресности и оперативности информационного обмена;

  • нарушение технологии обработки данных и информационного обмена.

  • Программно-математические способы нарушения информационной безопасности включают:

  • внедрение программ-вирусов;

  • внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации.

Физические способы нарушения информационной безопасности включают:

  • уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

  • уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

  • хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа;

  • воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

  • диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.).

Радиоэлектронные способы нарушения информационной безопасности включают:

  • перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радио- разговоров, визуального наблюдения за работой средств отображения информации);

  • перехват информации в сетях передачи данных и линиях связи;

  • внедрение электронных устройств перехвата информации в технические средства и помещения;

  • навязывание ложной информации по сетям передачи данных и линиям связи;

  • радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности.

Результатом реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются:

  • нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

  • нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

  • нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.).

Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе, сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности технических средств СФЗ и санкционированной доступности информации.