Реферат: Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ ИРАДИОЭЛЕКТРОНИКИ

 

Кафедра радиотехнических систем


РЕФЕРАТ

На тему:

 

«Группы опасных факторов. Внешние и внутренние источникиугроз. Угроза информационным ресурсам»


МИНСК, 2008


1. Понятие «Угроза безопасности». Группы опасных факторов

Угроза безопасности – потенциальное нарушение безопасности, любоеобстоятельство или событие, которое может явиться причиной нанесения ущерба(защищаемому ресурсу) предприятию.

Угрозы можно классифицировать по различным основаниям и измерять вколичественных параметрах. Возможны следующие типы угроз: экономические,социальные, правовые, организационные, информационные, экологические,технические и криминальные.

Рассмотрим механизм осуществления угрозы.

/> /> /> /> />

Источники угроз:

Потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности

  /> /> <td/> />  

/>


Уязвимость – это присущие предприятию причины обусловленнымиособенностями хранения, использования, транспортировки, охраны и защитыресурсов, приводящие к нарушению безопасности конкретного ресурса.

Атака – реализация угрозы.

Ущерб – невыгодные для собственника имущественные последствия,возникшие в результате правонарушения.  (материальный, физический, моральный).


2. Внешние и внутренние источники угроз. «Модель»нарушителя.

 

В любом рассматриваемом времени и местесуществует ряд факторов, которые каким-либо образом влияют на вероятностьвозникновения и возможность осуществления угроз.

Портрет потенциальногоНАРУШИТЕЛЯ безопасности информационного ресурса может быть представленследующим образом:  Нарушитель – это лицо, по ошибке, незнанию или осознаннопредпринявшее попытку выполнения запрещенных операций и использующее для этогоразличные возможности, методы и средства.

Уровни технической оснащенности нарушителя и его знаний о физическихпринципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимоеему на преодоление средств инженерной защиты и обход сигнализационной техники.

Наиболеевероятными путями физического проникновения «нарушителя»в здание являются:

— через двери и окнапервого этажа;

— по коммуникационным итехническим проемам подвала или цокольного этажа;

— с крыши через окнаили другие проемы верхних этажей;

— путем разрушенияограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутреннихперегородок, пола и т.п.).

Рассматриваютдве группы способов реализации угроз (враждебных действий) — контактные,бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано вомногих литературных источниках), например:

- разбитиеокна, витрины, остекленной двери или других остекленных проемов;

- взлом(отжатие) двери, перепиливание (перекус) дужек замка и другие способыпроникновения через дверь;

- проломпотолка, подлежащего блокировке;

- проломкапитального потолка, не подлежащего блокировке;

- проломстены, подлежащей блокировке;

- проломкапитальной стены, не подлежащей блокировке;

- пролом  (подкоп)   капитального   пола,   не   подлежащего блокировке;

- пролом(подкоп) пола, подлежащего блокировке;

- проникновениечерез разгрузочный люк;

- проникновениечерез вентиляционное отверстие, дымоход или другие строительные коммуникации;

- проникновениеподбором ключей;

- оставлениенарушителя на объекте до его закрытия;

- свободныйдоступ нарушителя на объект в связи с времен­ным нарушением целостности здания из-завлияния природно-техногенных факторов или в период проведения ремонта;

- проникновениечерез ограждение (забор, сетку, решетку), ис­пользуя подкоп, перелаз,разрушение, прыжок с шестом и т.д.

Каждый типнарушителей (неподготовленный, подготовленный,квалифицированный) будет осуществлять проникновение на объект по разному- менее или более грамотно используяразличные условия, способствующие проникновению,как то:

- взрыв;

- пожар(поджог);

- разбойноенападение;

- наводнение;

- химическоезаражение;

- общественныебеспорядки;

- отключениеэлектроэнергии на объекте, в районе, городе;

- постановканарушителем помех ТСО на объекте;

- постановканарушителем помех в канале связи объекта с охраной;

- предварительныйвывод из строя ТСО на объекте;

- предварительныйвывод из строя канала связи объекта с охраной;

- предварительныйсговор нарушителя с персоналом объекта;

- предварительный сговорнарушителя с персоналом службы охраныобъекта;

- созданиеи использование многих и многих других условий для проникновения на охраняемыйобъект, например: использование дрессированных животных и птиц, специальныхтехнических средств обхода ТСО, специальных технических средств для предварительного изученияобъекта и т.д.

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями,определяемыми особенностямичеловеческого характера. Сотрудники охраняемого объекта, участвующие впроцессах движения информации, могут быть возможными нарушителями.  Типы угроз компьютерной информациии возможные нарушители представлены в таблице.

/>

Любойнарушитель для реализации своих замыслов руководствуется определенноймотивацией и намерениями, владеет совокупностью знаний, умений и навыков(способов) совершения противоправных действий с применением техническихсредств, имеет в своем распоряжении  соответствующие технические средства. Онзнает систему защиты информации на объекте или имеет Возможность доступа кконкретным информационным ресурсам, сам выбирает время и место предполагаемогонарушения.


3. Угрозы персоналу

Правовоеположение работника на предприятии определяется положениями Конституции РБ, атакже условиями контракта (трудового соглашения) иорганизационно-распорядительными документами, действующими на данномпредприятии, в т.ч. и в части обеспечения безопасности на своем участке работы.Работодатель обязан предпринять меры для защиты работника от возможных угрозего здоровью, жизни, интересам, а работник, в свою очередь – добросовестновыполнить обязательства, взятые на себя при оформлении контракта во времяприема на работу.

УгрозыПерсоналу (человеку) могут быть выражены явлениями и действиями такими как:

1)Стихийные бедствия;

2)Вредные условия труда; попытки внесения изменений в технологические процессыпроизводства, с целью подготовки и совершения технологических аварий;техногенные аварии;

3)Психологический террор, угрозы, компромат, распространение ложной информации(то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство;

4)Нападение, с целью завладения денежными средствами, ценностями, сведениямиконфиденциального характера и документами;

5)Внесение опасных для здоровья изменений в окружающую среду (радиоактивное,химическое, бактериологическое заражение и т.п.);

8)Убийства, сопровождаемые насилием, издевательствами и пытками и другие.

Способыосуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, егоподготовки и оснащенности.


4. Угрозы материальным ресурсам

Ценным ресурсампредприятия с физической формой существования могут угрожать:

·         Стихийные бедствия;

·         Пожар;

·         Хищения – совершенное с корыстнойцелью противоправное безвозмездное изъятие и (или) обращение чужого имущества впользу виновного или других лиц, причинившее ущерб собственнику или владельцуимущества;

·         Повреждение – изменение свойствимущества, при котором существенно ухудшается его состояние, утрачиваетсязначительная часть его полезных свойств и оно становиться полностью иличастично непригодным для целевого использования. Повреждение осуществляется спомощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способамиограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортныхсредств, технологического транспорта и оборудования; средств и систем связи исигнализации; систем жизнеобеспечения предприятия.

·         Уничтожение — внешнее воздействиена имущество, в результате которого оно прекращает свое физическоесуществование либо приводится в полную непригодность для использования поцелевому назначению. Уничтоженное имущество не может быть восстановлено путемремонта или реставрации и полностью выводится из хозяйственного оборота.

·         Заражение радиоактивными,химическими, бактериологическими веществами;

·         Пикетирование, блокированиевходов, вторжение, захват и другие.

Способы осуществленияугроз ценным ресурсам, существующим в физической форме, также разнообразны изависят от исполнителя угрозы, его подготовки и оснащенности.


5. Угрозы информационным ресурсам

 

5.1. Классификацияугроз информационным ресурсам.

Угрозы информационным ресурсам можно в общем случае классифицировать:

1).По цели реализации угроз:

·         угрозы конфиденциальности:

-          хищение (копирование) информации исредств ее обработки (носителей);

-          утрата (неумышленная потеря,утечка) информации и средств ее обработки (носителей);

·         угрозы доступности:

-          блокирование информации;

-          уничтожение информации и средствее обработки (носителей);

·         угрозы целостности:

-          модификация (искажение)информации;

-          отрицание подлинности информации;

-          навязывание ложной информации,обман

Приэтом:

Хищениеи Уничтожение информации понимается аналогично по применению к материальнымценным ресурсам. Уничтожение компьютерной информации – стирание информации впамяти ЭВМ.

Копированиеинформации – повторение и устойчивое запечатление информации на машинном илиином носителе.

Повреждение– изменение свойств носителя информации, при котором существенно ухудшается егосостояние, утрачивается значительная часть его полезных свойств и онстановиться полностью или частично непригодным для целевого использования.

Модификацияинформации – внесение любых изменений, кроме связанных с адаптацией программыдля ЭВМ или баз данных для компьютерной информации.

Блокированиеинформации – несанкционированное затруднение доступа пользователей кинформации, не связанное с ее уничтожением;

Несанкционированноеуничтожение, блокирование, модификация, копирование информации – любые, неразрешенные Законом, собственником или компетентным пользователем указанныхдействий с информацией.

Обман(отрицание подлинности, навязывание ложной информации) – умышленное искажениеили сокрытие истины с целью ввести в заблуждение лицо, в ведении которогонаходится имущество, и таким образом добиться от него добровольной передачиимущества, а также сообщений с этой целью заведомо ложных сведений.

2) Попринципу воздействия на носители информации — систему обработки и передачиинформации (АСОИ):

— с использованиемдоступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналусвязи и т.д.);

— сиспользованием скрытых каналов – с применением ЗУ, РЗУ, путей передачиинформации, позволяющих двумвзаимосвязанным процессам (легитимному и внедренному злоумышленником)обмениваться информацией таким способом,который приводит к у теске информации.

3) Похарактеру воздействия на систему обработки и передачи информации:

— активныеугрозы, связанные с выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля ит.д.);

— пассивные угрозы, осуществляются путем наблюдения пользователем каких-либопобочных эффектов процессов движения информации и их анализа.

4)      По факту наличия возможной для использования ошибки защиты  угроза может быть обусловлена одной изследующих причин:

- неадекватностью- несоответствием режиму безопасности  защиты зоны охраны.

- ошибкамиадминистративного управления- режима безопасности;

- ошибкамив алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ иликомплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.

- ошибкамиреализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапахреализации, отладки и могут служитьисточником недокументированных свойств.

5)      По способу воздействия на объект атаки (приактивном воздействии):

- непосредственноевоздействие на объект атаки (в том числе сиспользованием привилегий), например: непосредственный доступ в зоны слышимостии видимости,  к набору данных, программе, службе, каналу связи и т.д.,воспользовавшись какой-либо ошибкой;

- воздействиена систему разрешений (в том числе захват привилегий). При этом несанкционированныедействия выполняются относительно прав пользователей на объект атаки, а самдоступ кобъекту осуществляется потом законным образом;

- опосредованноевоздействие (через других пользователей):

- «маскарад».В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдаваясебя за него;

- «использованиевслепую». При таком способе один пользователь заставляет другого выполнитьнеобходимые действия (для системы защиты они не выглядят несанкционированными, ибо ихвыполняетпользователь, имеющий на это право), причем последний о них может и неподозревать. Для реализации этой угрозы может использоваться вирус (онвыполняет необходимые действия и сообщает о их результате тому, кто еговнедрил).

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянныйконтроль как со стороны администраторов и операторов за работой АСОИ в целом,так и со стороны пользователей за своимисобственными наборами данных.

6)      По способу воздействия на АСОИ:

- винтерактивном режиме – в процессе длительной работы с программой;

- впакетном режиме – после долговременной подготовки быстрым внедрением пакетапрограмм направленного действия.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программысоставлены так, что пользователь можетоперативно воздействовать на ход их выполнения, вводя различные командыили данные, а другие так, что всю информацию приходится задавать заранее. Кпервым относятся, например, некоторыеутилиты, управляющие программы баз данных, в основном — это программы, ориентированные на работу с пользователем.Ко вторым относятся в основном системные и прикладные программы,ориентированные на выполнение каких-либо строго определенных действий безучастия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и,следовательно, имеет более высокую вероятность обнаружения, но более гибким,позволяющим оперативно менять порядок действий. Воздействие с помощью программвторого класса (например, с помощью вирусов) являетсякратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительнойподготовки для того, чтобы заранее предусмотреть все возможныепоследствия вмешательства.

7)      По объекту атаки:

- АСОИв целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно«маскарад», перехват или подделку пароля, взлом или доступ к АСОИчерез сеть;

- объекты АСОИ — данныеили программы в оперативной памяти или на внешних носителях, сами устройствасистемы, как внешние (дисководы, сетевые устройства, терминалы), так ивнутренние (оперативная память, процессор), каналы передачи данных. Воздействиена объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) илинарушение их функциональности(например, заполнение всей оперативной памяти компьютера бессмысленнойинформацией или загрузка процессора компьютеразадачей с неограниченным временем исполнения);

- субъектыАСОИ — процессоры пользователей. Целью таких атак является либо прямоевоздействие на работу процессора— его приостановка, изменение характеристик (например, приоритета), либо обратное воздействие — использование злоумышленником привилегий, характеристик другого процессав своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

- каналыпередачи данных -  прослушивание канала и анализ графика (потока сообщений); подмена или модификация сообщенийв каналах связи и на узлах-ретрансляторах;изменение топологии и характеристик сети, правил коммутации и адресации.

8) По используемым средствам атаки:

         — с использованием стандартного программногообеспечения;

         -с использованиемспециально разработанных программ.

9) По состоянию объектаатаки.

— Объект атакихранится на диске,магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этомвоздействие на объект обычно осуществляется с использованием доступа;

— Объект атакинаходится в состоянии передачипо линии связи между узлами сети или внутри узла. Воздействие предполагает либодоступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторесети), либо простопрослушивание с использованием скрытых каналов;

— Объект атаки(процесс пользователя) находиться в состоянии обработки.

Приведенная классификацияпоказывает сложность определения возможныхугроз и способов их реализации.

Источники угрозинформационным ресурсам  аналогичныранее рассмотренным источникам угроз для материальных ресурсов и могут бытьпредставлены в таблице, как:

АНТРОПОГЕННЫЕ ИСТОЧНИКИ — Криминальные структуры — Потенциальные преступники и хакеры — Недобросовестные партнеры — Представители надзорных организаций и аварийных служб — Представители силовых структур -Основной персонал (пользователи, программисты, разработчики) — Представители службы защиты информации (администраторы) — Вспомогательный персонал (уборщики, охрана) — Технический персонал (жизнеобеспечение, эксплуатация) ТЕХНОГЕННЫЕ ИСТОЧНИКИ Средства связи (передачи информации) Сети инженерных  коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции,  канализации) ВНУТРЕННИЕ ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ Некачественные технические средства обработки информации Некачественные программные средства обработки информации Вспомогательные средства (охраны, сигнализации, телефонии) Другие технические средства, применяемые в учреждении СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ Пожары Землетрясения Наводнения Ураганы Различные  непредвиденные обстоятельства

Необъяснимые явления

Другие форс-мажорные обстоятельства**

* Особую группу внутренних, антропогенных источников составляют специальновнедренные и завербованные агенты из числа основного, вспомогательного,технического персонала и представителей службы защиты информации. Эта группа нерассматривается как самостоятельная, но при анализе, в случае возникновенияпотенциальной возможности внедрения агентов, необходимо учитывать особенностизащиты от таких источников при рассмотрении возможностей внутреннихантропогенных источников.

** В данном случае подтермином «другие форс-мажорные обстоятельства» понимается юридическаясоставляющая форс-мажора, то есть различные решения высших государственныхорганов, забастовки, войны, революции и т. п., приводящие к возникновениюобстоятельств непреодолимой силы.


5.2. Условия и причиныобразования технических каналов утечки речевой информации

Речевая информация –информация, распространение которой осуществляется посредством звуковых(акустических), вибрационных, электромагнитных сигналов. Люди говорят друг сдругом непосредственно и используют для общения средства связи.

Речьхарактеризуется (полученный речевойсигнал):

-          разборчивостью – отношением числаправильно понятых элементов речи (звуков, слогов, слов) к общему числу принятыхэлементов;

-          реверберацией звука – эффектомналожения речевых отрезков друг на друга в результате отражения сигнала отповерхностей конструкций;

-          ослаблением звуковых колебаний –при прохождении речевых сигналов через различные среды (бетон, кирпич, стекло,воздух, вода …);

-          присутствием шумов и помех – вместе возникновения речевой информации и по пути ее следования к пункту приема.

/> /> /> /> /> /> /> <td/> />  

Средства разведки

/>

 


Условиями для образования утечек в среде, окружающейисточник речевой информации могут являться наличие в ней:

·          акустических и виброакустическихколебаний;

·          радио-, оптических иэлектрических сигналов, содержащих сведения, в различных технических средствахобработки и передачи информации;

·          нежелательных электромагнитныхизлучений систем и средств информатизации и связи;

·          наводок электромагнитныхизлучений на различные токоведущие цепи и конструкции;

·          специальных воздействий на элементытехнических средств;

·          различных закладных устройств;

·          случайных электроакустическихпреобразователей в отдельных элементах технических средств.

В окружающей среде возникаютвиброакустические, гидроакустические, акустоэлектрические, электрические (втелефонной линии) сигналы, электромагнитные сигналы в эфире (разговор порадиотелефону), побочные электромагнитные излучения и наводки. Акустическаяэнергия, возникающая при разговоре, может вызвать акустические (механические)колебания элементов электронной аппаратуры, что, свою очередь, приводитпоявлению новых или изменению существующих электромагнитных сигналов.


5.2.1 Утечка информации по акустическим ивиброаккустическим каналам

 

Различают прямой акустический канал- подслушивание (прямой перехватакустических колебаний в диапазоне частот от 16-25Гц  до  18…20 КГц ) и канал сприменением микрофонов, преобразующих акустические колебания в электрическиесигналы.

Наиболее простым способом перехватаречевой информации является подслушивание (прямой перехват). Разведываемыеакустические сигналы могут непосредственно приниматься ухом человека,реагирующим на изменение звукового давления, возникающего при распространениизвуковой волны в окружающем пространстве. Диапазон частот акустическихколебаний, слышимых человеком, простирается от 16...25Гцдо 18… 20 кГц взависимости от индивидуальных особенностей слушателя. Человек воспринимает звукв очень широком диапазоне звуковых давлений. Одной из опорных величин этогодиапазона является стандартный порог слышимости. Под ним условились пониматьэффективное значение звукового давления, создаваемое гармоническим звуковымколебанием частоты F= 1000 Гц, едва слышимым человеком со среднейчувствительностью слуха. Порогу слышимости соответствует звуковое давление Рзв0= 2-10~5 Па. Верхний предел определяется значением Pзв = 20 Па, при которомнаступает болевое ощущение (стандартный порог болевого ощущения).

В случаях, когда уровни звукового давления,создаваемого звуковой волной, ниже порога слышимости, когда нет возможностинепосредственно прослушивать речевые сообщения или когда требуется ихзафиксировать (записать), используют микрофон.

Микрофон является преобразователем акустическихколебаний в электрические сигналы. В зависимости от физического явления,приводящего к такому преобразованию, различают основные типы микрофонов:

— электродинамические;

— электромагнитные;

/>

— электростатические;

— пьезоэлектрические;

— магнитострикционные;

— контактные и т.д.

Действие электродинамического преобразователя основанона использовании явления электромагнитной индукции  В кольцевом зазоре 1 магнитнойсистемы, имеющей постоянный магнит 2, находится подвижная катушка 3,соединенная с диафраг­мой 4. При воздействии на диафрагму 4звукового давления, она вместе с подвижной катушкой 3 совершаетколебания в магнитном поле, создаваемом магнитной системой 2. В витках катушки3, пересекающих магнитные силовые линии, возникает напряжение, являющеесявыходным сигналом микрофона.

Структурная схема дляиллюстрации прямого канала и канала с применением микрофона для перехватаакустической информации выглядит следующим образом: причины, приводящие кприменению прямого канала утечки информации:

·         Отсутствие или недостатки режимабезопасности;

·         Неадекватный обстановке подбор пофункциональным возможностям технических средств защиты.

·         Некачественное обслуживаниетехнических средств и систем защиты, отказ в работе.

·         Недостатки в работе с персоналомобъекта.

·         Высокопрофессиональные действия«нарушителя».


/>



ЛИТЕРАТУРА

 

1.Барсуков, В.С. Современные технологии безопасности /В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.

2.Зегжда, Д.П. Основы безопасности информационных систем/ Д.П. Зегжда, А.М. Ивашко. -  М.: Горячая линия –Телеком, 2000. — 452 с., ил

3.Компьютерная преступность и информационнаябезопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. – Минск: АРИЛ,2000. – 552 с.

еще рефераты
Еще работы по коммуникациям и связям