- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
4. Модель потенциального нарушителя
Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности защищаемой информации при ее обработке в ИС.
Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам ИС и нарушению принятых для ИС характеристик информационной безопасности, являются:
нарушение целостности защищаемых ресурсов;
нарушение конфиденциальности защищаемых ресурсов;
нарушение доступности защищаемых ресурсов;
создание условий для последующего проведения атак.
Возможными направлениями несанкционированных действий нарушителя, в том числе являются:
доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват);
доступ к защищаемой информации с целью нарушения ее целостности (модификация данных);
доступ к техническим и программным средствам ИС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя;
доступ к техническим и программным средствам ИС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак;
доступ к средствам защиты информации с целью изменения их конфигурации.
При разработке модели предполагается, что доступ к защищаемой информации нарушитель может получить путем:
преодоления (обхода) средств и системы защиты информации, систем контроля доступа;
использования специальных программных средств (в том числе вредоносного ПО) или уязвимостей легально используемого ПО;
использования специализированных средств съема (добывания) информации по техническим каналам;
использование средств специальных воздействий;
внедрения аппаратных закладных устройств.
Закладные устройства, как правило, активируются путем программно-математических воздействий, реализованных при непосредственном физическом доступе к ТС, либо путем удаленного сетевого воздействия.
4.1. Типы нарушителей информационной безопасности ис
Нарушители информационной безопасности ИС могут быть следующих типов:
внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны ИС;
внутренние нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны ИС.
В зависимости от категории обрабатываемых персональных данных изменяются категории лиц, заинтересованных в несанкционированном получении информации ограниченного доступа, то есть изменяются возможности потенциального нарушителя информационной безопасности.
К внешним нарушителям ИС относятся следующие группы лиц:
представители криминальных структур;
другие физические лица, пытающиеся получить доступ к информации в инициативном порядке, в том числе «хакеры» и т.п.
Внешний нарушитель может осуществлять попытки НСД к информации из-за границы КЗ, в том числе с использованием каналов передачи данных.
Внешний нарушитель может обладать следующей информацией и данными об ИС:
знаниями функциональных особенностей ИС;
высоким уровнем знаний в области технических средств;
сведениями о средствах защиты информации (в том числе применяемых в ИС);
данными об уязвимостях ИС, включая данные о недокументированных возможностях технических средств ИС;
информацией о возможных и существующих способах (методах) реализации атак;
знаниями в области программирования и вычислительной техники.
Состав и характеристики имеющихся у нарушителя средств существенно определяются имеющимися у него возможностями по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в ИС политики безопасности.
Внешний нарушитель может использовать следующие средства доступа к защищаемой информации:
средства, подключаемые к сетям связи общего пользования;
средства активации аппаратных закладок;
имеющиеся в свободной продаже программные средства прослушивания каналов передачи данных;
имеющиеся в свободной продаже программные средства модификации данных при их передаче по каналам связи;
специальные программные средства для осуществления несанкционированного доступа, в том числе вредоносное ПО.
Возможности внутреннего нарушителя ИС существенным образом зависят от действующих в пределах КЗ ограничительных факторов, основными из которых являются организационные, режимные, инженерно-технические и другие меры, направленные на:
предотвращение и пресечение несанкционированных действий лиц, имеющих доступ в КЗ ИС;
подбор и расстановку кадров для работы с ИС;
организацию контроля и разграничения доступа физических лиц в КЗ, а также к штатным средствам ИС и в помещения, в которых они расположены;
контроль над порядком проведения работ;
контроль над соблюдением требований документации, определяющей политику безопасности ИС (в том числе, контроль над выполнением режимных мер, регламентирующих порядок обращения с информацией, обрабатываемой в ИС).
Исходя из прав доступа лиц к ресурсам ИС, потенциальных внутренних нарушителей можно разделить на следующие категории:
Категория I: зарегистрированный пользователь с полномочиями администратора ИС (системного администратора, администратора безопасности). Лица данной категории являются доверенными (в силу реализованных организационных, режимных и кадровых мероприятий), и как нарушители информационной безопасности не рассматриваются. Администраторы ИС проходят инструктаж по вопросам обработки информации в ИС, допускаются к работе с ресурсами ИС после проверки знаний ими положений соответствующих должностных инструкций, в связи с чем рассмотрение их ошибочных действий, способных привести к нарушению информационной безопасности ИС, в рамках данной модели не проводится.
Категория II: зарегистрированный пользователь ресурсов АС.
Нарушитель категории II может обладать следующей информацией и данными о ИС:
атрибутами, обеспечивающими доступ к некоторому подмножеству ресурсов (например, паролем, легальным именем доступа);
сведениями о структуре, функциях, принципах, механизмах действия и правилах работы технических средств и средств защиты информации в объеме эксплуатационной документации;
знаниями функциональных особенностей ИС;
сведениями о ресурсах ИС: порядок и правила создания, хранения и передачи информации, форматы сообщений, структура и свойства информационных потоков;
данными об уязвимостях ИС, включая данные о недокументированных возможностях технических средств ИС;
данными о реализованных в системе и средствах защиты информации принципах и алгоритмах;
сведениями о возможных для ИС каналах атак;
информацией о способах атак.
Нарушитель категории II обладает следующими средствами доступа к ресурсам ИС:
штатными средствами ИС (компьютером, подключаемым непосредственно к СВТ ИС);
имеющимися в свободной продаже программными средствами прослушивания каналов передачи данных;
имеющимися в свободной продаже программными средствами модификации данных при их передачи по каналам связи;
общедоступными компьютерными вирусами;
общедоступным программным обеспечением, предназначенным для подготовки и осуществления применения программных средств скрытого информационного воздействия.
Лица категории II могут исключаться из числа потенциальных нарушителей в зависимости от организационных и кадровых мероприятий, принятых в учреждении, эксплуатирующем ИС, с учетом категории персональных данных: предполагается, что лица категории II могут быть заинтересованы в получении персональных данных (ПДн) категории I и II.
Категория III: лица, имеющие санкционированный доступ в помещения с размещаемыми ТС из состава ИС, но не имеющие санкционированного доступа к ресурсам ИС.
Нарушитель категории III может обладать следующей информацией и данными о ИС:
знаниями об «именах» (логинах) зарегистрированных пользователей;
знаниями функциональных особенностей ИС;
любыми фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых в ИС коммуникационных протоколах и их сервисах;
данными об уязвимостях ИС, включая данные о недокументированных возможностях технических и программных средств ИС;
данными о реализованных в системе и средствах защиты информации ИС принципах и алгоритмах;
сведениями о возможных для ИС каналах атак;
информацией о способах атак.
Нарушитель категории III обладает следующими средствами доступа к ресурсам ИС:
оставленными без присмотра штатными средствами ИС;
имеющимися в свободной продаже программными средствами прослушивания каналов передачи данных;
имеющимися в свободной продаже программными средствами модификации данных при их передаче по каналам связи;
общедоступными компьютерными вирусами;
общедоступным программным обеспечением, предназначенным для подготовки и осуществления применения программных средств скрытого информационного воздействия.
Категория IV: сотрудники подразделений (организаций), выполняющие разработку прикладного программного обеспечения, ремонт и восстановление работоспособности ТС ИС.
Лица категории IV:
обладают информацией о программах обработки информации ИС, а также о реализованных в данных программах алгоритмах;
обладают возможностями внесения ошибок (в том числе вредоносного ПО) в ИС на стадии разработки и сопровождения;
могут располагать любыми фрагментами информации о топологии ЛВС, технических средствах обработки и средствах защиты информации, применяемых в типовой ИС.