Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ Лапин В.В.Сборник л-й_ОИБ_изд МосУ 2010.doc
Скачиваний:
158
Добавлен:
19.11.2019
Размер:
1.97 Mб
Скачать

2. Основные угрозы безопасности информации в компьютерных системах

Под угрозой безопасности информации [15] понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (Рис.12.):

  • Случайные;

  • Преднамеренные.

Рис. 12. Угрозы безопасности в компьютерных системах

Случайные или непреднамеренные угрозы - угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.

Случайные угрозы можно классифицировать следующим образом:

  • Стихийные бедствия и аварии;

  • Сбои и отказы технических средств;

  • Ошибки при разработке КС;

  • Алгоритмические и программные ошибки;

  • Ошибки пользователей и обслуживающего персонала.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкциониро­ванному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах зашиты информации.

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.

Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

  • традиционный или универсальный шпионаж и диверсии;

  • несанкционированный доступ к информации (НСД);

  • утечка по техническим каналам;

  • модификация структур КС;

  • вредоносные программы.

К методам шпионажа и диверсий относятся:

  • подслушивание;

  • визуальное наблюдение;

  • хищение документов и машинных носителей информации;

  • хищение программ и атрибутов системы защиты;

  • подкуп и шантаж сотрудников;

  • сбор и анализ отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Для некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.

Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

  • отсутствует система разграничения доступа;

  • сбой или отказ в КС;

  • ошибочные действия пользователей или обслуживающего персонала компьютерных систем;

  • ошибки в средствах разграничения доступа;

  • фальсификация полномочий.

Более подробно НСД будет рассмотрен ниже в данной лекции.

Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам. С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

Согласно ГОСТу [4]:

Преднамеренное силовое электромагнитное воздействие на информацию - несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания.

Источниками таких каналов являются:

  • электромагнитные поля;

  • наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

  • переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств КС;

  • переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры.

Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации.

Для образования таких каналов может использоваться:

  • размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

  • установка в КС радиомаячков;

  • умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

  • установка закладок, обеспечивающих уничтожение КС извне (схемные решения);

  • установка элементной базы, выходящей из строя.

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

  • хищение материальных носителей информации (магнитных дисков, CD- или DVD-дисков, флешек и т.д.);

  • чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры);

  • чтение информации из оставленных без присмотра бумажных распечаток.

В группу каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

  • подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  • использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

  • несанкционированный доступ программы к информации;

  • расшифровка программой зашифрованной информации;

  • копирование программой информации с носителей;

  • блокирование или отключение программных средств защиты.

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы.

Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка».

Алгоритмические, программные и аппаратные «закладки» ис­пользуются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

Такими событиями могут быть:

  • переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.),

  • наступление установленной даты,

  • достижение определенной наработки и т. д.

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них пойдет речь ниже в данной лекции.

Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники.

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

  • разработчик КС;

  • сотрудник из числа обслуживающего персонала;

  • пользователь;

  • постороннее лицо.