Основные способы реализации угроз НСД к информации.
1. Уничтожение, хищение аппаратных средств АС, носителей информации путем физического доступа к элементам АС.
- Кража ПЭВМ; - Кража носителей информации; - Кража ключей и атрибутов доступа;
- Кражи, модификации, уничтожения информации; - Вывод из строя узлов ПЭВМ, каналов связи; - Несанкционированное отключение средств защиты.
2. Хищение, несанкционированная модификация или блокирование информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
- Действия вредоносных программ (вирусов);
- Не декларированные возможности системного ПО и ПО для обработки ПДн;
- Установка ПО, не связанного с исполнением служебных обязанностей.
3. Непреднамеренные действия пользователей и нарушения безопасности функционирования АС и СЗИ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
- Утрата ключей и атрибутов доступа; - Непреднамеренная модификация (уничтожение) информации сотрудниками; - Непреднамеренное отключение средств защиты; - Выход из строя аппаратно-программных средств; - Сбой системы электроснабжения; - Стихийное бедствие.
4.Преднамеренные действия внутренних нарушителей.
- Доступ к информации, модификация, уничтожение лицами, не допущеннми к ее обработке; - Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.
5. Способы несанкционированного доступа по каналам связи.
– Анализ сетевого трафика с перехватом передаваемой из АС и принимаемой из внешних сетей информации: - Перехват за переделами контролируемой зоны; - Перехват в пределах контролируемой зоны внешними нарушителями; - Перехват в пределах контролируемой зоны внутренними нарушителями. – Сканирование, направленное на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др. - Перехват и выявление паролей по сети. - Навязывание ложного маршрута сети. - Подмена доверенного объекта в сети. - Внедрение ложного объекта как в защищаемую систему, так и во внешних сетях. - Атаки типа «Отказ в обслуживании». - Атаки удаленного запуска приложений. - Внедрение по сети вредоносных программ.
16. Источники угроз НСД к информации. Понятие и описание модели нарушителя.
Источником угрозы НСД может быть нарушитель, носитель с вредоносной программой или аппаратная закладка.
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя.
При разработке модели нарушителя определяются следующие предположения:
- категория лиц, к которой относится нарушитель; - мотивы нарушителя; - цели нарушителя; - квалификация и техническая оснащенность нарушителя; - возможные действия нарушителя; - время действия (постоянно, в определенные интервалы).
Выделяют две категории нарушителей по отношению к автоматизированной системе (АС) – внутренние и внешние.
Внешними нарушителями могут быть:
- разведывательные службы государств; - криминальные структуры; - конкуренты;
- недобросовестные партнеры; - внешние субъекты (физические лица).
Злоумышленник – это нарушитель, намеренно идущий на нарушение.
Классификация угроз, реализуемых по компьютерным сетям.
Угрозы, реализуемые по сети, классифицируются по следующим основным признакам:
1. Характер угрозы
- Пассивная (сниффинг), без непосредственного воздействия на ИС.
- Активная (DDoS атаки), с активным воздействием на оборудование ИС.
2. Цель реализации угрозы (соответственно, конфиденциальность, доступность, целостность информации).
3. Условие начала атаки.
4. Наличие обратной связи с атакуемым объектом.
5. Расположение нарушителя относительно атакуемой информационной системы: внутрисегментно и межсегментно.
Наиболее распространенные на настоящее время атаки в сетях на основе стека протоколов TCP/IP.
1) Анализ сетевого трафика. 2)Сканирование сети. 3) Выявление пароля.
4)IP-spoofing или подмена доверенного объекта сети. 5)Отказ в обслуживании или Denial of Service (DoS).