Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 11:34, дипломная работа
Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.
Рис. 1 Виды угроз
Воздействия, которые создаются злоумышленниками, являются преднамеренными. К ним относятся как непосредственные воздействия людей (злоумышленников) на источник информации, так и воздействия полей и электрических сигналов технических средств, создаваемых людьми с целью уничтожения, изменения или хищения информации.
На источники информации постоянно действуют случайные силы, вызванные стихией природы, случайными физическими процессами в средствах хранения, обработки и передачи информации, ошибками операторов и технического персонала. Такие угрозы воздействия называются случайными. С целью уменьшения влияния неблагоприятных факторов окружающей среды в хранилищах архивов и музеев поддерживают определенную температуру, влажность, химический состав воздуха.
Иногда преднамеренные воздействия называют несанкционированными воздействиями, а случайные — непреднамеренными воздействиями. Такие определения недостаточно корректные, так как непреднамеренные воздействия могут быть как санкционируемыми, так и несанкционируемыми.
1.3 Модели угроз безопасности и способы их реализации
Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия» (рис. 2.).
В ходе анализа необходимо
убедиться, что все возможные
источники угроз
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
Как видно, анализ негативных последствий реализации угроз предполагает обязательную идентификацию (например, присвоение уникального кода) возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации, то есть классификацию (рис. 3).
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Угроз не так уж и много.
Все источники угроз можно
Методы реализации можно разделить на группы по способам реализации (рис. 5.). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников, это понятие трансформируется в понятие «предпосылка».
Классификация возможностей реализации угроз, то есть атак, представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.
Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получения промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае не совпадения целей атаки с целью реализации угрозы, сама атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как «подготовка к совершению» противоправного действия.
Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход к анализу и оценке
состояния безопасности информации
основывается на вычислении весовых
коэффициентов опасности для
источников угроз и уязвимостей,
сравнения этих коэффициентов с
заранее заданным критерием и
последовательном сокращении (исключении)
полного перечня возможных
Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта.
Благодаря такому подходу возможно:
Результаты проведения оценки и анализа могут быть использованы при выборе адекватных оптимальных методов парирования угрозам, а также при аудите реального состояния информационной безопасности объекта для целей его страхования.
В литературе, посвященной вопросам
защиты информации можно найти различные
варианты моделей угроз безопасности
информации. Это объясняется стремлением
более точно описать
При составлении модели угроз использовались
различные широко используемые в
настоящее время варианты моделей,
разработанные специалистами в
области защиты информации государственных
и негосударственных научных
учреждений. Исходя из проведенного анализа,
все источники угроз
Первая группа наиболее
обширна и представляет наибольший
интерес с точки зрения организации
парирования этим угрозам, так как
действия субъекта всегда можно оценить,
спрогнозировать и принять
Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние:
так и внутренние:
Основываясь на результатах международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети, можно выделить следующие:
1. Кража
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) информации (чтение и несанкционированное копирование);
г) средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация)
а) операционных систем;
б) систем управления базами данных;
в) прикладных программ;
г) информации (данных), отрицание факта отправки сообщений;
д) паролей и правил доступа.
3. Уничтожение (разрушение)
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) программного обеспечения (ОС, СУБД, прикладного ПО)
г) информации (файлов, данных)
д) паролей и ключевой информации.
4. Нарушение нормальной работы (прерывание)
а) скорости обработки информации;
б) пропускной способности каналов связи;
в) объемов свободной оперативной памяти;
г) объемов свободного дискового пространства;
д) электропитания технических средств;
5. Ошибки
а) при инсталляции ПО, ОС, СУБД;
б) при написании прикладного ПО;
в) при эксплуатации ПО;
г) при эксплуатации технических средств.
6. Перехват информации (несанкционированный)
а) за счет ПЭМИ от технических средств;
б) за счет наводок по линиям электропитания;
в) за счет наводок по посторонним проводникам;
г) по акустическому каналу от средств вывода;
д) по акустическому каналу при обсуждении вопросов;
е) при подключении к каналам передачи информации;
ж) за счет нарушения установленных правил доступа (взлом).
Вторая группа содержит угрозы менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические средства, содержащими потенциальные угрозы безопасности информации так же могут быть внутренними:
и внешними:
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации могут быть:
1. Нарушение нормальной работы
а) нарушение работоспособности системы обработки информации;
б) нарушение работоспособности связи и телекоммуникаций;
в) старение носителей информации и средств ее обработки;
г) нарушение установленных правил доступа;
д) электромагнитное воздействие на технические средства.
2. Уничтожение (разрушение)
а) программного обеспечения, ОС, СУБД;
б) средств обработки информации (броски напряжений, протечки);
в) помещений
г) информации (размагничивание, радиация, протечки и пр.);
д) персонала.
3. Модификация (изменение)
а) программного обеспечения. ОС, СУБД;
б) информации при передаче по каналам связи и телекоммуникациям.
Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту и под ними понимаются, прежде всего, природные катаклизмы:
Эти природные и необъяснимые явления так же влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:
1. Уничтожение (разрушение)
а) технических средств обработки информации;
б) носителей информации;
в) программного обеспечения (ОС, СУБД, прикладного ПО);
г) информации (файлов, данных);
д) помещений;
е) персонала.
2. Исчезновение (пропажа)
а) информации в средствах обработки;
б) информации при передаче по телекоммуникационным каналам;
в) носителей информации;
г) персонала.
1.4 Технические каналы утечки информации
Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.
Источниками информации могут быть непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатный текст, радиопередающие устройства и т.п.