Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
351
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

Такая иерархия угроз обусловливает то, что защита информации может осуществляться как непосредственно применительно к выбранному информационному ресурсу (блоку информации – файлу, каталогу, директории), так и опосредовано – путем парирования угроз НСД (но не непосредственно угроз выполнения несанкционированных действий с информацией, то есть угроз безопасности информации).

В связи с этим возникают следующие ситуации за-

щиты:

одной мерой (средством) защищается только один ресурс («одна мера – один ресурс»); одной мерой (средством) защищается много или любой из ресурсов («одна мера – много ресурсов»);

несколькими мерами защищается один ресурс («несколько мер – один ресурс»);

несколькими мерами защищается много ресурсов («несколько мер – много ресурсов»).

Вситуациях, когда защищается несколько (много)

ресурсов, возникает неопределенность в оценке опасности антропогенной угрозы, поскольку не известно, относительно какого ресурса и какие будут предприниматься деструктивные действия нарушителем. Такую неопределенность необходимо учитывать при создании СЗИ.

191

3.2. Источники угроз безопасности информации

Под источником угрозы безопасности информации понимается субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. Применительно к локальным и корпоративным ИТКС различают внутреннего и внешнего источника угроз.

Внешний источник – это субъект (физическое лицо, организация, служба иностранного государства и т.п.), деятельность которого извне по отношению к ИТКС (например, из-за пределов территории организации –владельца ИТКС) направлена на нарушение безопасности циркулирующей в ней информации, или объект, расположенный за пределами ИТКС (территории организации), функционирование которого может привести к нарушению безопасности информации в ИТКС организации.

Внутренний источник угрозы безопасности информации – это субъект, деятельность которого в пределах территории организации направлена на нарушение безопасности информации, циркулирующей ИТКС, или непреднамеренные действия которого способствуют нанесению таких нарушений или программное или аппаратное (программно-аппаратное) средство, возможно входящее в состав ИТКС, функционирование которого может привести к нарушению безопасности информации.

Указанными субъектами могут быть:

нарушитель;

программная или программно-аппаратная закладка;

192

носитель с установленной на нем вредоносной или иной программой, используемой для реали-

зации угрозы безопасности информации в ИТКС. Нарушитель – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее

обработке техническими средствами в ИТКС. Внешними нарушителями могут быть:

представители разведывательных служб иностранных государств;

представители криминальных структур;

представители конкурентов (конкурирующих организаций);

недобросовестные партнеры;

представители обслуживающих организаций;

представители организаций (предприятий) – разработчиков аппаратных и программных средств для ИТКС;

посторонние лица.

Внешний нарушитель имеет следующие возможно-

сти:

осуществлять НСД к информации в ИТКС путем проникновения в операционную среду и использования команд операционной системы для несанкционированных действий;

повышать свои привилегии после проникновения в операционную среду с последующим выполнением необходимых ему несанкционированных действий;

скрывать следы своих действий и создавать условия для последующего беспрепятственного проникновения к информации;

193

внедрять вредоносные программы и осуществлять НСД к информации с их использованием вредоносных программ;

активизировать алгоритмические или программные закладки, внедренные с использованием устанавливаемых пользователем прикладных программ и применяемых им отчуждаемых носителей;

осуществлять несанкционированные действия относительно информации в ИТКС с использованием сторонних сетей и компьютеров и др.

Возможности внутреннего нарушителя существенным образом зависят от действующих в ИТКС режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информационным ресурсам и контролю порядка проведения работ.

Имеются несколько классификаций внутренних нарушителей для разных видов ИТКС с разделением на 8 категорий (например, для информационных систем персональных данных [18]), на 3 категории (для государственных информационных систем [19]).

Наиболее полно описываются внутренние нарушители при использовании восьми категорий, которые определяются в зависимости от способа доступа и полномочий доступа к информационным ресурсам (рис. 3.3).

К первой категории относятся лица, имеющие санкционированный доступ на территорию ИТКС, но не имеющие доступа к информации. К этому типу нарушителей относятся охранники, энергетики, сантехники, уборщицы и другие должностные лица, обеспечивающие нормальное функционирование защищаемого объекта.

194

Источник угрозы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушитель

 

 

Аппаратная

 

 

Носитель вредоносной

 

 

 

 

 

 

 

 

 

 

закладка

 

 

программы

 

 

 

Внутренний

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5 категории – лица с полномочиями

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внешний

 

 

 

 

системного администратора

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 категории, имеющие санкционированный

 

 

6 категории - лица с полномочиями

 

 

 

 

доступ в контролируемую зону, но не имею-

 

 

администратора безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щие доступа к информационным ресурсам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7 категории - программисты-

 

 

 

 

 

 

 

2 категории, зарегистрированные пользовате-

 

 

разработчики

 

 

 

 

 

 

 

ли, осуществляющие ограниченный доступ к

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информационным ресурсам с рабочего места

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8 категории - разработчики и лица,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обеспечивающие поставку, сопро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3 категории – лица, осуществляющие удален-

 

 

вождение и ремонт технических

 

 

 

 

средств

 

 

 

 

 

 

 

ный доступ к ее аппаратным или программ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ным элементам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 категории - лица с полномочиями администратора безопасности сегмента сети

Рис. 3.3. Классификация нарушителей в информационных системах персональных данных

195

Лицо этой категории может:

иметь доступ к фрагментам информации, распространяющейся по внутренним каналам связи защищаемого объекта;

располагать фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

располагать именами и вести выявление паролей зарегистрированных пользователей;

изменять конфигурацию технических средств обработки информации (ТСОИ), вносить про- граммно-аппаратные закладки в защищаемую систему и обеспечивать съем информации, исполь-

зуя непосредственное подключение к ТСОИ.

Ко второй категории относятся зарегистрированные пользователи ИТКС, осуществляющие ограниченный доступ к информационным ресурсам с рабочего места.

Лицо этой категории:

обладает всеми возможностями лиц первой категории;

знает, по меньшей мере, одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к информации;

располагает конфиденциальными данными, к которым имеет доступ.

Его доступ, аутентификация и права по доступу должны регламентироваться соответствующими правилами разграничения доступа.

196

К третьей категории относятся зарегистрированные пользователи ИТКС, осуществляющие удаленный доступ к информации.

Лицо этой категории:

обладает всеми возможностями лиц второй категории;

располагает информацией о топологии сети, через которую осуществляет доступ, и составе ТСОИ;

имеет возможность прямого (физического) доступа к техническим средствам сети.

К четвертой категории относятся зарегистрированные пользователи ИТКС с полномочиями администратора безопасности.

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении (ПО), используемом в его подразделении;

обладает полной информацией о технических средствах и конфигурации сети своего подразделения;

имеет доступ к средствам защиты информации и протоколирования;

имеет доступ ко всем ТСОИ и данным своего подразделения;

обладает правами конфигурирования и административной настройки некоторых ТСОИ.

К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИТКС.

197

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении объекта;

обладает полной информацией о технических средствах и конфигурации сети;

имеет доступ ко всем ТСОИ и данным;

обладает правами конфигурирования и административной настройки ТСОИ.

Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемой ИТКС: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИТКС.

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о вычислительной сети защищаемого объекта;

имеет доступ к средствам защиты информации и протоколирования;

не имеет прав доступа к конфигурированию технических средств сети за исключением инспекционных.

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасно-

198

сти осуществляет аудит тех же средств защиты объекта, что и системный администратор.

К седьмой категории относятся программистыразработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

обладает информацией об алгоритмах и программах обработки информации на объекте;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программном обеспечении объекта на стадии его разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ЛВС и технических средствах обработки и защиты информации на объекте.

Квосьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на защищаемом объекте.

Лицо этой категории:

обладает возможностями внесения закладок в технические средства объекта на стадии их разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИТКС и характеристиках ТСОИ и защите информации в ИТКС.

Общая характеристика программных и программноаппаратных закладок, которые могут устанавливаться в ИТКС, сводится к следующему.

Под аппаратной закладкой понимается элемент средства вычислительной техники, скрытно внедряемый или подключаемый к ИТКС, который при определенных

199

условиях обеспечивает реализацию НСД или непосредственное выполнение некоторых деструктивных действий с информацией.

Аппаратные закладки, как правило, содержат микропрограммы, обеспечивающие взаимодействие закладки с вычислительной системой, поэтому их часто называют также программно-аппаратными.

Программные или программно-аппаратные закладки могут обеспечивать сбор и накопление информации, обрабатываемой в ИТКС, формировать каналы ее утечки с возможной ее обработкой, в том числе и стеганографическими методами (см. раздел 3.7), и передачей во внешние сети или несанкционированную запись на отчуждаемые носители. При активизации закладка может инициировать предусмотренные в ходе ее разработки деструктивные действия в ИТКС.

Программно-аппаратные закладки могут быть конструктивно встроенными и автономными.

Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, подлежащего применению в ИТКС и могут проявляться в виде недекларированных возможностей аппаратного и программного обеспечения.

Возможными местами внедрения закладок могут

быть:

процессор;

микросхемы оперативной памяти;

микросхемы системной платы (микросхемы прямого доступа к памяти, флэш-памяти, шин передачи данных, портов ввода/вывода и т.п.);

микросхемы устройств, встраиваемых в системный блок (видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода маг-

200

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]