Способы осуществления существенных угроз
1. Техническими каналами, которые включают каналы ПЭМИН, акустические, визуально-оптические, радио- и радиотехнические и др. каналы;
2. Каналами специального воздействия путем формирования полей и сигналов с целью разрушения системы защиты или нарушения целостности информации.
3. Несанкционированным доступом путем подключения к аппаратуре и линиям связи объекта вычислительной техники, маскированием под зарегистрированного пользователя, преодолением мер защиты с целью использования информации или навязыванием ложной информации, применением закладных устройств или программ и внедрением компьтерных вирусов.
Угрозы для информации, которая обрабатывается на объекте вычислительной техники, зависят от характеристик операционной системы, физической среды, персонала, технологий обработки и других причин и могут иметь объективную или субъективную природу. Угрозы, которые имеют субъективную угрозу разделяются на случайные (неумышленные) и умышленные.
Основные виды угроз для безопасности информации, которые могут быть реализованы относительно объекта вычислительной техники.
1. Смена условий физической среды (стихийные бедствия и аварии такие, как землетрясение, наводнение, пожар или другие случайные события).
2. Сбои и отказ в работе оборудования и технических средств объекта вычислительной техники.
3. Следствия ошибок во время проектированияи разработки компонентов объекта.
4. Ошибки персонала (пользователей) объекта вычислительной техники во время эксплуатации.
5. Умышленные действия (попытки) потенциальных нарушителей.
Классификация возможных угроз по результатам воздействия на информацию (на нарушение каких свойств они направлены).
1. Конфиденциальность информации.
2. Целостность информации.
3. Доступность информации.
4. Нарушение наблюдательности и управляемости объекта вычислительной техники.
Строение и структура критериев защищенности информации.
Конфиденциальность – угрозы, которые относятся к несанкционированному ознакомлению с информацией.
Целостность – угрозы, которые относятся к несанкцтонированной модификации информации.
Доступность – угрозы, которые относятся к нарушению возможности использования компьютерных систем или обрабатываемой информации.
Наблюдательность – идентификация и контроль за действиями пользователей, управляемость компьютерной системой.
Случайные угрозы
Случайными угрозами субъективной природы (действия, которые осуществляются персоналом или пользователями по невнимательности, незнанию, но не специально) могут быть:
1. Действия, которые приводят к отказу и разрушения объекта вычислительной техники, программных и информационных ресурсов (оборудование, каналы связи, удаление данных, программ и т.д.).
2. Неумышленное повреждение носителей информации.
3. Неправомерное изменение режимов работы объекта вычислительной техники (отдельных компонент, оборудования, программного обеспечения), инициирования тестовых или технологических процессов, которые способны привести к необратимым процессам в системе (например, форматированию носителей информации).
4. Неумышленное заражение программного обеспечения компьютерными вирусами.
5. Невыполнение требований организационных мер защиты, действующих на объекте вычислительной техники в соответствии с руководящими документами.
6. Ошибки во время ввода данных в систему, вывод данных по неверным адресам устройств, внутренних и внешних абонентов и т.д.
7. Какие-либо действия, которые могут привести к разглашению конфиденциальных сведений, атрибутов разграничения доступа, потери атрибутов.
8. Неправомерное внедрение и использование запрещенного политикой безопасности программного обеспечения (например, обучающие и игровые программы, системное и прикладное обеспечение и др.).
9. Последствия некомпетентного использования средств защиты.
Умышленные угрозы.
Умышленными угрозами субъективной природы, направленными на дезорганизацию работы объекта вычислительной техники или выведения ее из строя, проникновения в систему и получения возможности несанкционированного доступа к ее ресурсам, могут быть:
1. Нарушения физической целостности объекта вычислительной техники (отдельных компонент, устройств, оборудования, носителей информации).
2. Нарушение режимов функционирования (вывод из строя) систем жизнеобеспечения объекта вычислительной техники (электроснабжение, заземление, охранная сигнализация, вентиляция и др.).
3. Нарушение режимов функционирования объекта вычислительной техники (оборудования и программного обеспечения).
4. Внедрение и использование компьютерных вирусов и закладных (аппаратных и программных) и подслушивающих устройств, других средств технической разведки.
5. Использование средств перехвата ПЭМИ и наводок, акусто-электрических преобразований информационных сигналов.
6. Использование (шантаж, подкуп) с корысной целью персонала объекта вычислительной техники.
7. Воровство носителей нформации, производственных отходов (распечаток, записей).
8. Несанкционированное копирование носителей информации.
9. Чтение остаточной информации с оперативной памяти ПЭВМ, внешних накопителей.
10. Получение атрибутов доступа с последующим их использованием для маскирования под зарегистрированного пользователя.
11. Неправомерное подключение к каналам связи, перехват передававемых данных, анализ траффика.
12. Внедрение и использование запрещенного политикой безопасности программного обеспечения или несанкционированное использование программного обеспечения, с помощью которого можно получить доступ к критической информации (например, анализаторам безопасности сетей).
Разработка модели угроз
Внимание! При разработке модели угроз для информации объекта вычислительной техники не учитывать угрозы, связанные с программным обеспечением и доступом к информации!
I часть.
1. Произведите осмотр помещения, в котором расположена вычислительная техника, по „легенде” работающая с конфиденциальной информацией.
2. Нарисуйие упрощенный план помещения.
3. Определите возможные технические каналы утечки информации с указанем возможных мест нахождения средств технической разведки с примерным указанием расстояния к ним.
4. Отметьте выявленные технические каналы утечки информации, будте готовы пояснить источники их возникновения.
5. Оцените возможности злоумышленника по проведению технической разведки.
6. Оцените возможности злоумышленника по использованию закладных устройств.
7. Отметьте, какие устройства может использовать злоумышленник при проведении технической разведки и каким способом.
I I часть.
1. Определите какие технические средства защиты информации могут быть использованы для контроля выявленных Вами технических каналов утечки информации.
2. Обоснуйте способы технической защиты для нивелирования (нейтрализации) выявленных Вами технических каналов утечки информации и возможностей нарушителя по проведению технической разведки.
3. Определите технические средства защиты информации, которые могут реализовать обоснованные Вами способы технической защиты.
4. Обоснуйте целесообразность или нецелесообразность организационных мероприятий.
Контрольные вопросы.
1. Дайте определение „модели угроз для информации”.
2. Дайте определение „угрозы для информации”.
3. Что Вы понимаете под термином „техническая разведка”.
4. Назовите основные угрозы для информации.
5. Как осуществляется техническая разведка.
6. Даете определение термину „закладное устройство”.
7. Какие технические каналы утечки информации Вы знаете?
8. Назовите основные причины образования тезнических канаорв утечки информации.
9. Назовите способы осуществления существенных угроз для информации.
10. Назовите основные виды угроз для безопасности информации, которые могут быть реализованы относительно объекта вычислительной техники.
11. Как классификацируются возможные угрозы по результатам воздействия на информацию?
12. Какие случайные угрозы информации Вы знаете?
13. Какие умышленные угрозы информации Вы знаете?