Основные угрозы безопасности информации в компьютерных системах

 

Под угрозой безопасности информации [15]понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

 

Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (Рис.12.):

· Случайные;

· Преднамеренные.

 

 

 

Рис. 12. Угрозы безопасности в компьютерных системах

 

Случайные или непреднамеренные угрозы - угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.

Случайные угрозы можно классифицировать следующим образом:

· Стихийные бедствия и аварии;

· Сбои и отказы технических средств;

· Ошибки при разработке КС;

· Алгоритмические и программные ошибки;

· Ошибки пользователей и обслуживающего персонала.

 

Стихийные бедствия и авариичреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказысложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкциониро­ванному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах зашиты информации.

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.

Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

· традиционный или универсальный шпионаж и диверсии;

· несанкционированный доступ к информации (НСД);

· утечка по техническим каналам;

· модификация структур КС;

· вредоносные программы.

 

К методам шпионажа и диверсий относятся:

· подслушивание;

· визуальное наблюдение;

· хищение документов и машинных носителей информации;

· хищение программ и атрибутов системы защиты;

· подкуп и шантаж сотрудников;

· сбор и анализ отходов машинных носителей информации;

· поджоги;

· взрывы.

 

Для некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп.При этом могут быть применены средства огневого поражения.

Несанкционированный доступ к информации (НСД) [4] - получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

· отсутствует система разграничения доступа;

· сбой или отказ в КС;

· ошибочные действия пользователей или обслуживающего персонала компьютерных систем;

· ошибки в средствах разграничения доступа;

· фальсификация полномочий.

 

Более подробно НСД будет рассмотрен ниже в данной лекции.

Как говорилось в предыдущей лекции, процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название утечка информации по техническим каналам.С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах.

Информацию можно снимать с КС с помощью специальным образом наведенных внешних электромагнитных высокочастотных полей.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

Согласно ГОСТу [4]:

Преднамеренное силовое электромагнитное воздействие на информацию -несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

 

Каналы утечки информации образуются как при работе компьютера, так и в режиме ожидания.

Источниками таких каналов являются:

· электромагнитные поля;

· наводимые токи и напряжения в проводных системах (питания, заземления и соединительных);

· переизлучение обрабатываемой информации на частотах паразитной генерации элементов и устройств технических средств КС;

· переизлучение обрабатываемой информации на частотах контрольно-измерительной аппаратуры.

 

Помимо этих каналов, обусловленных природой процессов, протекающих в компьютерах и их техническими особенностями, в поставляемых на рынок КС могут умышленно создаваться дополнительные каналы утечки информации.

Для образования таких каналов может использоваться:

· размещение в КС закладок на речь или обрабатываемую информацию (замаскированные под какие-либо электронные блоки);

· установка в КС радиомаячков;

· умышленное применение таких конструктивно-схемных решений, которые приводят к увеличению электромагнитных излучений в определенной части спектра;

· установка закладок, обеспечивающих уничтожение КС извне (схемные решения);

· установка элементной базы, выходящей из строя.

 

Применительно к КС группа каналов, в которых основным видом обработки является обработка человеком, составляют следующие возможные каналы утечки:

· хищение материальных носителей информации (магнитных дисков, CD- или DVD-дисков, флешек и т.д.);

· чтение информации с экрана посторонним лицом (в том числе с помощью фото-, видеоаппаратуры);

· чтение информации из оставленных без присмотра бумажных распечаток.

 

В группу каналов КС, в которых основным видом обработки является обработка аппаратурой, можно выделить следующие возможные каналы утечки:

· подключение к КС специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· использование специальных технических средств для перехвата электромагнитных излучений технических средств КС.

 

В группе каналов, в которых основным видом обработки является программная обработка, можно выделить следующие возможные каналы утечки:

· несанкционированный доступ программы к информации;

· расшифровка программой зашифрованной информации;

· копирование программой информации с носителей;

· блокирование или отключение программных средств защиты.

 

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы.

Несанкционированнаямодификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка».

Алгоритмические, программные и аппаратные «закладки» ис­пользуются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.

Такими событиями могут быть:

· переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.),

· наступление установленной даты,

· достижение определенной наработки и т. д.

 

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».

Другим из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредоносные программы». Более подробно о них пойдет речь ниже в данной лекции.

Одной из главных причин потери, модификации и т.д. информации являются различного рода злоумышленники.

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

· разработчик КС;

· сотрудник из числа обслуживающего персонала;

· пользователь;

· постороннее лицо.

 



php"; ?>