n1.doc | 295kb. | 16.02.2014 09:42 | скачать |
Классификация угроз безопасности A.Угрозы по природе возникновения: A1.Естественые–вызванные воздействием на АС и ее компоненты физических процессов или стихийных природных явлений A2.Искусственые–вызванные деятельностью человека B. Угрозы по степени преднамеренности В.1. угрозы преднамеренного действия В.2. угрозы случайного действия и/или угрозы, вызванные ошибками халатностью персонала: В.2.1. проявление ошибок прогр.-аппарат. средств В.2.2. некомпетентное использование, настройка или неправомерное отключение СЗИ В.2.3. неумышленные действия, приводящие к частичному или полному отказу системы В.2.4. неумышленная порча носителей инф-ции В.2.5. пересылка данных по ошибочному адресу абонента В.2.6. ввод ошибочных данных В.2.7. неумышленное повреждение каналов связи С Угрозы по объекту воздействия С.1. угрозы ср-вам отображения инф-ции – угрозы связанные со снятием инф-ции с дисплеев, терми-налов и т.п. С.2. угрозы средствам документирования инф-ции – угрозы, связанные со снятием инф-ции с средств документирования (принтер, плоттер и пр.) С.3. угрозы каналам и линиям связи – угрозы, связа-нные со снятием инф-ции с линий и каналов связи С.4. угрозы средствам загрузки программного обес-печения – угрозы накопителям FDD, HDD, CD, пр. С.5. угрозы АРМ пользователя – угрозы, связанные с автоматизированным рабочим местом польз-ля С.6. угрозы АРМ администратора – угрозы, связан- ные с автоматизированным рабочим местом адми-нистратора сети D Угрозы по способу осуществления D.1. физические угрозы – угрозы, связанные с физическим воздействием на аппаратно-технические элементы КС, персонал и помещения D.2. информационные угрозы – угрозы, связанные с воз-вием на саму информацию D.3. программно-аппаратные угрозы – угрозы, воз-действующие на програм. и аппарат D.4. радиоэлектронные угрозы – угрозы, воздейст-вующие через э/м каналы, линии связи и питания D.5. организационно-правовые угрозы – угрозы, возникающие в результате недоработки в орга-низационных схемах и нормативно-правовой документации систем защиты информации EУгрозы по непосредственному источнику угроз Е.1. угрозы природной среды – угрозы, непосред-ственым источником которых является природная среда Е.2. угрозы санкционированных программно-аппаратных средств – угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства: Е.2.1. запуск технологических программ, способ-ных вызвать потерю работоспособности системы Е.2.2. отказ в работе операционной системы Е.3. угрозы человека – угрозы, непосредственным источником которых является человек: Е.3.1. внедрение агентов в число персонала систе-мы Е.3.2. вербовка персонала и отдельных пользователей, имеющих определенные полномочия Е.3.3. несанкционированное копирование секрет-ной инф-ции пользователем АС Е.3.4. разглашение, передача или утрата атрибутов разграничения доступа Е.4. угрозы несанкционированных программно-аппаратных средств: Е.4.1. нелегальное внедрение и использование неу-чтенных программ, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным рас- ходованием ресурсов Е.4.2. заражение компьютера вирусами и внедре-ние программ с деструктивными функциями | FУгрозы по текущему месту расположения инф-ции F.1. угрозы доступа к инф-ции на внешних запоми-нающих устр-вах F.2. угрозы доступа к инф-ции в оперативной па-мяти (RAM): F.2.1. чтение остаточной инф-ции из RAM F.2.2. чтение инф-ции из областей RAM, использу-емых операционной системой F.2.3. угрозы доступа к системной области RAM со стороны прикладных программ F.3. угрозы доступа к инф-ции, циркулирующей в линиях связи: F.3.1. незаконное подключение к линиям связи с целью использования пауз в работе законного пользователя с последующим вводом ложных дан-ных или модификацией передаваемых сообщений F.3.2. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последую-щим вводом дезинформации и навязыванием лож-ных сообщений F.3.3. перехват всего потока данных с целью даль-нейшего анализа не в реальном масштабе времени F.4. угрозы доступа к инф-ции, отображаемой на терминале или печатаемой на принтере G Угрозы по положению источника угроз G.1. угрозы, источник которых расположен вне ко-нтролируемой зоны территории (помещения), на которой находиться АС: G.1.1. перехват побочных электромагнитных, акус-тических и других излучений уст-ств и линий свя-зи G.1.2. перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, последующих попыток их имитации для проникновения в систему G.1.3. дистанционная фото и видеосъемка G.2. угрозы, источник которых расположен в пре-делах контролируемой зоны территории (помеще-ния), на которой находиться АС: G.2.1. хищение производственных отходов G.2.2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем G.2.3. применение подслушивающих устройств G.3. угрозы, источник которых имеет доступ к периферийным устр-вам АС G.4. угрозы, источник которых расположен в АС: G.4.1. проектирование архитектуры системы и тех-нологии обработки данных, разработка приклад- ных программ, которые представляют опасность для работоспособности системы и безопасности инф-ции G.4.2. некорректное использование ресурсов АС H Угрозы по степени воздействия на АС Н.1. пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС Н.2. активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС: Н.2.1. внедрение аппаратных спецвложений, прог-раммных «закладок» Н.2.2. действия по дезорганизации функциониро-вания системы Н.2.3. умышленная модификация инф-ции | Модель нарушителя Нарушитель – это лицо, предпринявшее попы- тку выполнения запрещенных операций по ошибке незнанию или осознанно со злым умыслом и использующее для этого различные возможности, методы и средства. Хакеры чаще всего ищут знания и распространяют инф-цию об обнаруженных проблемах и не используют ее для причинения ущерба. Кракер – человек, нарушающий безопасность ВС со злыми намерениями. Поэтому при разработке модели нарушителя для конкретной АС определяются: *предположения о категориях лиц, к которым может принадлежать нарушитель *предположения и мотивах действия нарушителя *предположения о квалификации нарушителя и его технической оснащенности *ограничения и предположения о характере воз-можных действий нарушителя Всех нарушителей можно классифицировать: 1. По уровню знаний об АС:
2. По уровню возможностей:
использует только штатные средства и недостат-ки СЗИ для ее преодоления применяет методы и средства активного воз-вия 3. По времени действия:
4. По месту действия:
ограничения и предположения:
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск программ из фиксированного набора, реализующих заранее предусм. функции по обработке инфции. Второй уровень определяет возможность создания и запуска собственных программ с новыми функциями по обработке инфции. Третий уровень определяется возможностью управления функционированием АС Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирова-ние, реализацию и ремонт технических средств АС, вплоть до включения в состав средств вычислитель-ной техники собственных технических средств с но-выми функциями по обработке инф-ции. | Защита компьютера от несанкционированного доступа Непосредственный доступ человека -нарушителя – это открытое или скрытое физическое проникновение на объект с целью:
Правильно организованная защита от НСД состоит из:
Правила комплексной защиты от несанкционированного доступа
Защита от НСД предполагает, что нарушитель может использовать:
| ||||
Возможные состояния атакуемого компьютера
Доступ к включенному компьютеру
Доступ к компьютеру, находящемуся в «спящем» режиме Большинство современных ПК после штатного выключения продолжают подавать питающие напряжения на сетевые интерфей-сы, клавиатуру и мышь. При соответствую-щих настройках в Setup BIOS и отключении кнопки “Power” включение такого компью-тера производится наб-ором определенной комбинации клавиш или подачей кодирова-нного сигнала в сетевой интерфейс извне. Этапы доступа с загрузкой своей операционной системы
Этапы доступа без включения компьютера
Способы очистки CMOS-памяти •Извлечение элемента пита-ния CMOS с кратковремен-ным замыканием контактов • Перестановка перемычек Clear RTC, Clear CMOS, PSWD Обнуление CMOS приво-дит не только к сбросу паро-ля, но и изменению других настроек BIOS
Способы нейтрализации парольной защиты BIOS •Извлечение микросхемы оперативной памяти с последующим включением компьютера иногда приводит к открытию окна Setup BIOS, в котором можно отменить пароль •В некоторых ноутбуках (Toshiba, Compag) пароли BIOS не запрашиваются при уста-новке заглушки с перемычками на парал-лельный порт Временная замена съемных микросхем BIOS или CMOS на запрограммированные Защита от возможности загрузки внешней операционной системы
Сигнализационные датчики контроля настольных ПК
| S.M.A.R.T. S.M.A.R.T. - технология самонаблюдения, анализа и сообщения В служебных секторах или энергонезависимой памяти винчестера ведутся внутренние “журналы” для учета характеристик производительности и защищенности Тестирование может осуществляться в ручном или автоматическом режимах Предусмотрена запись параметров тестирования в энергонезависимую память компьютера (BIOS) Защитное блокирование - способ воспрепятство-вания доступу к компьютерной информации со стороны посторонних лиц и непривилегиро-ванного кода Виды защитного блокирования
Защитное блокирование HDD
Программная реализация защитного блокирования HDD
Специальное программное обеспечение
|