Повна версія

Головна arrow Головна

  • Увеличить шрифт
  • Уменьшить шрифт


<<   ЗМІСТ   >>

Загрози втрати, розкриття або спотворення інформації

Загроза - потенційно можлива подія, дія, процес або явище, які можуть викликати заподіяння шкоди (матеріального, морального чи іншого), тобто які можуть порушувати політику безпеки.

Класифікація загроз інформації

Класифікація інформаційних загроз приведена на рис. 11.1.

Класифікація загроз

Мал. 11.1. Класифікація загроз

Витік інформації - розкриття інформації неавторизованого користувачеві або процесу. При вході користувачів в операційну систему між ними відбуваються три послідовні процеси. Спочатку користувач надає системі свій login (логін - ім'я користувача), виконується ідентифікація користувача, тобто уявлення його системі. Як правило, система просить ввести ще один елемент - пароль для проведення системою аутентифікації користувача. Якщо обидва процеси пройшли вдало, тобто користувач визнається легальним для даної системи, то запускається авторизація, тобто визначення, якими правами володіє даний легальний користувач. Неавторизованих користувачем вважається суб'єкт, або не пройшов процес ідентифікації / аутентифікації, або легальний користувач, який не пройшов процес авторизації, тобто намагається перевищити свої повноваження.

Порушення цілісності - компрометація узгодженості (несуперечності, достовірності) даних, як правило, шляхом їх цілеспрямованого створення, підміни і руйнування.

Відмова в послузі - навмисна блокування доступу легального користувача до інформації або іншим ресурсам.

Незаконне використання - використання виділених користувачу ресурсів незаконним чином (можна тільки читати файл, а користувач намагається його змінити, скопіювати, перемістити або видалити) або неавторизованих об'єктом / суб'єктом (хакером або програмою, раніше їм же встановленої).

Маскарад - маскування користувача (процесу, підсистеми) з метою видати себе за іншого, зазвичай легального користувача.

Обхід захисту - використання слабких місць системи безпеки з метою отримання законних характер і привілеїв в обхід захисних механізмів і засобів.

Порушення повноважень - використання ресурсів інформаційної системи не але призначенням, зазвичай характерно для внутрішніх порушників.

Троянський кінь - застосування програми, що містить прихований або явний програмний код, при виконанні якого порушується функціонування системи захисту або безпеки. Наприклад, текстовий редактор з допомогою макросів, скриптів або інших "недозволених вкладень" таємно копіює пароль (файл, вміст) документа в інший файл, що пересилається на віддалений комп'ютер хакеру-зловмисникові.

Потаємний хід - код, таємно вбудовується в систему або її компонент, в бібліотеку програми, що порушує функціонування системи безпеки. Наприклад, підсистема перевірки логіна не видає запит імені користувача і не проводить перевірку введеного пароля.

Доступ до послуги обманним шляхом - отримання незаконних привілеїв в системі шляхом обману, підміни законного користувача.

Прийоми розкрадання інформації з офісу

В якості носіїв - переносників "вкраденої" інформації використовують різні види фізичних полів.

Акустичні ( звукові ) коливання можна реєструвати різноманітними видами мікрофонів: від звичайних до спеціальних спрямованих, які реєструють коливання на відстанях до сотень метрів (близько 500). Мініатюрні мікрофони можна вмонтувати в телефон, комп'ютер, меблі, стіни, електроприлади та ін. Так, "жучки" комплектуються радіопередавачем для доставки "почутою" інформації за межі зони, що охороняється і встановлюються поблизу систем електроживлення. Сучасні модифікації акустичної підслуховування не вимагають проникати в охороняється офісне приміщення. З майже кілометровій дистанції можна лазером зчитувати вібрацію скла, стін, підлоги, даху і записувати звуки в приміщенні.

Електричні сигнали працюючої електроапаратури, включаючи комп'ютери і периферійне устаткування. Зазвичай реєстрація йде або але ланцюгах харчування апаратури, або колами заземлення.

Реєстрація електромагнітного випромінювання на відстані до декількох сотень метрів від "смогу" монітора (електронно-променевої трубки) або незахищених з'єднувальних шнурів, кабелів. В межах декількох метрів можна зареєструвати сигнал від деяких типів процесорів і шин материнської плати.

Реєстрація оптичних випромінювань фото- і відеозйомкою. Фотоапарати розміщуються в сигаретах, запальничках, авторучка, часах; волоконно-оптичні датчики впроваджуються через стіни, щілини і т.п .; шляхом підглядання у вікна і відкриті двері.

Витоку з каналів зв'язку з офісом. Телефонні витоку можуть бути організовані у вигляді "жучків" в телефонному апараті, або за допомогою перехоплення радіовипромінювання радіотелефонів або стільникових телефонів, або за допомогою паралельного підключення до апарата або лінії. До лінії можна підключитися і індукційно, безконтактно. До волоконних лініях зв'язку можливо як контактна, так і безконтактне підключення. Помітити подібне підключення досить складно, адже з волокна знімається сигнал, що становить менше 0,1% потужності переданих але лінії сигналів.

Апаратні закладання в комп'ютер, сервер або телекомунікаційну апаратуру, клавіатурні шпигуни. Іноді це "жучок", що фіксує натискання па клавіші і передає по радіоканалу або через Інтернет зібрану інформацію. Широко використовуються програмні клавіатурні шпигуни, які виконують аналогічні функції, по дозволяють перехоплювати не всю інформацію, а тільки необхідну - паролі, ключі до шифрів і т.п.

Лихом стає "зайва периферія", що встановлюється користувачами на комп'ютери. Раніше це був модем, підключений до службового телефону, зараз - стільниковий телефон, підключений до службового комп'ютера, який, в свою чергу, залишається одним з хостів локальної або мережі Інтранет. Співробітник фірми зі службового комп'ютера через стільниковий телефон виходить в Інтернет і фактично відкриває всю локальну мережу компанії зловмисникам Інтернету, минаючи встановлені захисні бар'єри (це і є обхід захисту).

Якими способами можна "втратити" інформацію в комп'ютері, включаючи в це поняття і розголошення інформації обмеженого доступу (тобто несанкціонований доступ до неї без її копіювання або зміни)?

  • • Безпосередньо з комп'ютера при наявності фізичного доступу до нього.
  • • Опосередковано з комп'ютера при наявності доступу до нього по мережі.
  • • Безпосередньо або опосередковано з лінії зв'язку, що йде до комп'ютера, при наявності необхідного доступу до неї.
  • • Безпосередньо або опосередковано з елементів комп'ютерних та інформаційних систем, а також мереж (сервера, принтери, банкомати і тому подібне) при наявності необхідного доступу до них.
  • • Всілякі комбінації перерахованих вище способів.

Для захисту інформації (запобігання витоку і втрат) існують чотири групи заходів.

 
<<   ЗМІСТ   >>