Основные угрозы информационной безопасности органов внутренних дел.
· Основными видами угроз безопасности АС и информации являются:
· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
· · сбои и отказы оборудования (технических средств) АС;
· · последствия ошибок проектирования и разработки компонентов АС;
· · ошибки эксплуатации;
· · преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов).
· Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
· Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.
· Для реализации приведенных выше мер защиты компьютерных систем используются универсальные механизмы защиты информации[9].
· К числу таких механизмов относятся:
· * идентификация, аутентификация и авторизация субъектов;
· * контроль (разграничение) доступа к ресурсам системы;
· * регистрация и анализ событий, происходящих в системе;
· * контроль целостности ресурсов системы.
· Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.
· Идентификация - это процесс распознавания элемента системы.
· Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы; а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.
· Авторизация - это предоставление субъекту прав на доступ к объекту.
· Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.
· Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу.
· Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
· * Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
· * Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
· * Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.
· * Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.
· Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные), искусственные, в свою очередь, подразделяются на преднамеренные и непреднамеренные.
· Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
· Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
· * непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
· * преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
· Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал).
· Основные непреднамеренные искусственные угрозы:
· 1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов;
· 2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;
· 3) неумышленная порча носителей информации;
· 4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;
· 5) нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов;
· 6) заражение компьютера вирусами;
· 7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
· 8) разглашение, передача или утрата атрибутов разграничения доступа;
· 9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
· 10) игнорирование организационных ограничений при работе в системе;
· 11) вход в систему в обход средств защиты;
· 12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
· 13) пересылка данных по ошибочному адресу абонента (устройства);
· 14) ввод ошибочных данных;
· 15) неумышленное повреждение каналов связи.
· Основные преднамеренные искусственные угрозы:
· 1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;
· 2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем;
· 3) действия по дезорганизации функционирования системы;
· 4) внедрение агентов в число персонала системы;
· 5) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
· 6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
· 7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
· 8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
· 9) хищение носителей информации;
· 10) несанкционированное копирование носителей информации;
· 11) хищение производственных отходов;
· 12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
· 13) чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
· 14) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");
· 15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
· 16) вскрытие шифров криптозащиты информации;
· 17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
· 18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
· 19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
· Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.