Шпора Информационная безопасность - файл n1.doc

Шпора Информационная безопасность
Скачать все файлы (295 kb.)

Доступные файлы (1):
n1.doc295kb.16.02.2014 09:42скачать

n1.doc

  1   2   3

Классификация угроз безопасности

A.Угрозы по природе возникновения:

A1.Естественые–вызванные воздействием на АС и ее компоненты физических процессов или стихийных природных явлений

A2.Искусственые–вызванные деятельностью человека

B. Угрозы по степени преднамеренности

В.1. угрозы преднамеренного действия

В.2. угрозы случайного действия и/или угрозы, вызванные ошибками халатностью персонала:

В.2.1. проявление ошибок прогр.-аппарат. средств

В.2.2. некомпетентное использование, настройка или неправомерное отключение СЗИ

В.2.3. неумышленные действия, приводящие к частичному или полному отказу системы

В.2.4. неумышленная порча носителей инф-ции

В.2.5. пересылка данных по ошибочному адресу абонента

В.2.6. ввод ошибочных данных

В.2.7. неумышленное повреждение каналов связи

С Угрозы по объекту воздействия

С.1. угрозы ср-вам отображения инф-ции – угрозы связанные со снятием инф-ции с дисплеев, терми-налов и т.п.

С.2. угрозы средствам документирования инф-ции – угрозы, связанные со снятием инф-ции с средств документирования (принтер, плоттер и пр.)

С.3. угрозы каналам и линиям связи – угрозы, связа-нные со снятием инф-ции с линий и каналов связи

С.4. угрозы средствам загрузки программного обес-печения – угрозы накопителям FDD, HDD, CD, пр.

С.5. угрозы АРМ пользователя – угрозы, связанные с автоматизированным рабочим местом польз-ля

С.6. угрозы АРМ администратора – угрозы, связан- ные с автоматизированным рабочим местом адми-нистратора сети

D Угрозы по способу осуществления

D.1. физические угрозы – угрозы, связанные с физическим воздействием на аппаратно-технические элементы КС, персонал и помещения

D.2. информационные угрозы – угрозы, связанные с воз-вием на саму информацию

D.3. программно-аппаратные угрозы – угрозы, воз-действующие на програм. и аппарат

D.4. радиоэлектронные угрозы – угрозы, воздейст-вующие через э/м каналы, линии связи и питания

D.5. организационно-правовые угрозы – угрозы, возникающие в результате недоработки в орга-низационных схемах и нормативно-правовой документации систем защиты информации

EУгрозы по непосредственному источнику угроз

Е.1. угрозы природной среды – угрозы, непосред-ственым источником которых является природная среда

Е.2. угрозы санкционированных программно-аппаратных средств – угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства:

Е.2.1. запуск технологических программ, способ-ных вызвать потерю работоспособности системы

Е.2.2. отказ в работе операционной системы

Е.3. угрозы человека – угрозы, непосредственным источником которых является человек:

Е.3.1. внедрение агентов в число персонала систе-мы

Е.3.2. вербовка персонала и отдельных пользователей, имеющих определенные полномочия

Е.3.3. несанкционированное копирование секрет-ной инф-ции пользователем АС

Е.3.4. разглашение, передача или утрата атрибутов разграничения доступа

Е.4. угрозы несанкционированных программно-аппаратных средств:

Е.4.1. нелегальное внедрение и использование неу-чтенных программ, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным рас- ходованием ресурсов

Е.4.2. заражение компьютера вирусами и внедре-ние программ с деструктивными функциями


FУгрозы по текущему месту расположения инф-ции

F.1. угрозы доступа к инф-ции на внешних запоми-нающих устр-вах

F.2. угрозы доступа к инф-ции в оперативной па-мяти (RAM):

F.2.1. чтение остаточной инф-ции из RAM

F.2.2. чтение инф-ции из областей RAM, использу-емых операционной системой

F.2.3. угрозы доступа к системной области RAM со стороны прикладных программ

F.3. угрозы доступа к инф-ции, циркулирующей в линиях связи:

F.3.1. незаконное подключение к линиям связи с целью использования пауз в работе законного пользователя с последующим вводом ложных дан-ных или модификацией передаваемых сообщений

F.3.2. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последую-щим вводом дезинформации и навязыванием лож-ных сообщений

F.3.3. перехват всего потока данных с целью даль-нейшего анализа не в реальном масштабе времени

F.4. угрозы доступа к инф-ции, отображаемой на терминале или печатаемой на принтере

G Угрозы по положению источника угроз

G.1. угрозы, источник которых расположен вне ко-нтролируемой зоны территории (помещения), на которой находиться АС:

G.1.1. перехват побочных электромагнитных, акус-тических и других излучений уст-ств и линий свя-зи

G.1.2. перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя, последующих попыток их имитации для проникновения в систему

G.1.3. дистанционная фото и видеосъемка

G.2. угрозы, источник которых расположен в пре-делах контролируемой зоны территории (помеще-ния), на которой находиться АС:

G.2.1. хищение производственных отходов

G.2.2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем

G.2.3. применение подслушивающих устройств

G.3. угрозы, источник которых имеет доступ к периферийным устр-вам АС G.4. угрозы, источник которых расположен в АС:

G.4.1. проектирование архитектуры системы и тех-нологии обработки данных, разработка приклад- ных программ, которые представляют опасность для работоспособности системы и безопасности инф-ции

G.4.2. некорректное использование ресурсов АС

H Угрозы по степени воздействия на АС

Н.1. пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС

Н.2. активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:

Н.2.1. внедрение аппаратных спецвложений, прог-раммных «закладок»

Н.2.2. действия по дезорганизации функциониро-вания системы

Н.2.3. умышленная модификация инф-ции


Модель нарушителя

Нарушитель – это лицо, предпринявшее попы- тку выполнения запрещенных операций по ошибке незнанию или осознанно со злым умыслом и использующее для этого различные возможности, методы и средства.

Хакеры чаще всего ищут знания и распространяют инф-цию об обнаруженных проблемах и не используют ее для причинения ущерба.

Кракер – человек, нарушающий безопасность ВС со злыми намерениями.

Поэтому при разработке модели нарушителя для конкретной АС определяются:

*предположения о категориях лиц, к которым может принадлежать нарушитель

*предположения и мотивах действия нарушителя

*предположения о квалификации нарушителя и его технической оснащенности

*ограничения и предположения о характере воз-можных действий нарушителя

Всех нарушителей можно классифицировать:

1. По уровню знаний об АС:

  • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоватъся штатными средствами

  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы

  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации АС

  • знает структуру, функции и механизм действия СЗИ, их сильные и слабые стороны

2. По уровню возможностей:

  • применяет методы социальной инженерии

  • применяет пассивные средства

использует только штатные средства и недостат-ки СЗИ для ее преодоления

применяет методы и средства активного воз-вия

3. По времени действия:

  • в процессе функционирования системы

  • в период неактивности компонентов системы

  • как в процессе функционирования системы, так и в период неактивности компонентов системы

4. По месту действия:

  • без доступа на контролируемую территорию

  • с контролируемой территории без доступа в зда-ния и сооружения

  • внутри помещений, но без доступа к техническим средствам системы

  • с рабочих мест конечных пользователей (опе- раторов системы)

  • с доступом в зону данных (баз данных, архивов)

  • с доступом в зону управления средствами обеспе-чения безопасности системы

ограничения и предположения:

  • работа по подбору кадров и спец. мероприятия за трудняют возможность создания коалиций наруши- телей, т.е. объединения (сговора) и целенаправлен ных действий по преодолению подсистемы защиты двух и более нарушителей

  • нарушитель, планируя попытки несанкционированного доступа, скрывает свои несанкционированые действия от других сотрудников

  • несанкционированный доступ может быть следствием ошибок пользователей, администраторов

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск программ из фиксированного набора, реализующих заранее предусм. функции по обработке инфции.

Второй уровень определяет возможность создания и запуска собственных программ с новыми функциями по обработке инфции. Третий уровень определяется возможностью управления функционированием АС

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирова-ние, реализацию и ремонт технических средств АС, вплоть до включения в состав средств вычислитель-ной техники собственных технических средств с но-выми функциями по обработке инф-ции.


Защита компьютера от несанкционированного доступа

Непосредственный доступ человека -нарушителя – это открытое или скрытое физическое проникновение на объект с целью:

  • Хищения вещественных носителей информации

  • Ознакомления с информацией, ее отбора и копирования на собственные носители

  • Перехвата управления системой

  • Внедрения вредоносной компьютерной программы

  • Внедрения аппаратных закладок

  • Перехвата сигналов в каналах связи

  • Блокирования хранимой информации и др.

Правильно организованная защита от НСД состоит из:

  • Рубежа сопротивления вторжению

  • Рубежа контроля и предупреждения о вторжении

  • Средств и мер защитного реагирования

  • Системы документирования вторжения

Правила комплексной защиты от несанкционированного доступа

  • Сделать защищаемую информацию непривлекательной для посторонних

  • Создать фальшивые объекты

  • Сделать объект неприступным

  • Оборудовать на подступах к вещественным носителям и каналам передачи информации рубежи контроля

  • Предусмотреть оценку достоверности обнаружения вторжения

  • Оборудовать рубежи сдерживания нарушителя

  • Содержать и тренировать персонал охраны

  • Рассчитать и составить план реагирования на вторжение

  • Предусмотреть защитное блокирование, резервирование, эвакуацию или уничтожение защищаемой информации

  • Зафиксировать следы вторжения

Защита от НСД предполагает, что нарушитель может использовать:

  • штатные аппаратно-программные средства компьютерной системы

  • добытые, подобранные, похищенные, изготовленные пароли или носители (имитаторы) ключевой информации

  • программы, предназначенные для проникновения в компьютерную систему и извлечения информации из ее памяти

  • машинные носители для копирования компьютерной информации

  • "компьютеризированные" устройства с памятью или собственным каналом связи, аппаратные закладки




Возможные состояния атакуемого компьютера

  • Включен и не заблокирован экранной заставкой

  • Включен, экранная заставка с паролем установлена

  • Находится в «спящем» режиме

  • Выключен

Доступ к включенному компьютеру

  • Нейтрализация парольной защиты «хранителя экрана»

  • Установка сменного машинного носителя (ГМД или CD) с утилитами

  • Подключение своей ЭВМ к внешним интерфейсам объектового компьютера или к сети

  • Запуск командного файла, исполнение утилит, копирование информации

  • Ликвидация следов доступа

Доступ к компьютеру, находящемуся в «спящем» режиме

Большинство современных ПК после штатного выключения продолжают подавать питающие напряжения на сетевые интерфей-сы, клавиатуру и мышь. При соответствую-щих настройках в Setup BIOS и отключении кнопки “Power” включение такого компью-тера производится наб-ором определенной комбинации клавиш или подачей кодирова-нного сигнала в сетевой интерфейс извне.

Этапы доступа с загрузкой своей операционной системы

  • Преодоление программной защиты на вход в компьютер- ную систему, изменение в настройках BIOS очередности поиска загрузочного носителя

  • Загрузка ОС со сменного носителя, монтирование файловой системы на фиксированном диске или использование транслятора ФС (типа NTFSDOS)

  • Подключение внешних (сменных) машинных носителей или мобильного компьютера через внешние интерфейсы или сеть

  • Запуск нужных утилит, поиск нужной информации на фиксированном диске и ее копирование

  • Размонтирование файловых систем, расстыковка соединений, выключение компьютера

Этапы доступа без включения компьютера

  • Вскрытие корпуса системного блока

  • Отключение фиксированного носителя от штатного интерфейса (IDE, SCSI, USB) и подключение его к мобильному компьютеру нарушителя

  • Запуск операционной системы на мобиль-ном компьютере, поиск и копирование конфиденциальной информации

  • Обратное подключение фиксированного носителя, приведение системного блока в исходное состояние

Способы очистки CMOS-памяти

•Извлечение элемента пита-ния CMOS с кратковремен-ным замыканием контактов

• Перестановка перемычек Clear RTC, Clear CMOS, PSWD Обнуление CMOS приво-дит не только к сбросу паро-ля, но и изменению других настроек BIOS

  • При загрузке после очистки CMOS будет осуществлена загрузка системы с парамет-рами по умолчанию (без пароля)

Способы нейтрализации парольной защиты BIOS

•Извлечение микросхемы оперативной памяти с последующим включением компьютера иногда приводит к открытию окна Setup BIOS, в котором можно отменить пароль

•В некоторых ноутбуках (Toshiba, Compag) пароли BIOS не запрашиваются при уста-новке заглушки с перемычками на парал-лельный порт Временная замена съемных микросхем BIOS или CMOS на запрограммированные

Защита от возможности загрузки внешней операционной системы

  • Аппаратное отключение устройств записи/считывания на сменные машинные носители

  • Аппаратное или программное блокирование дисководов ГМД и CD ROM

  • Установка в BIOS очередности загрузки ОС с машинных носителей

Сигнализационные датчики контроля настольных ПК

  • Емкостные - чувствительным элементом является металлический каркас рабочего стола, стула, фольгированный текстолит под столешницей, напольным покрытием

  • Пассивные инфракрасные - одним из лучей блокируется подход к рабочему месту пользователя

  • Электроконтактные – магнитоуправляе-мые контакты располагаются под столеш-ницей, магниты - в нижней части клавиа-туры, системного блока и др.



S.M.A.R.T.

S.M.A.R.T. - технология самонаблюдения, анализа и сообщения

В служебных секторах или энергонезависимой памяти винчестера ведутся внутренние “журналы” для учета характеристик производительности и защищенности

Тестирование может осуществляться в ручном или автоматическом режимах

Предусмотрена запись параметров тестирования в энергонезависимую память компьютера (BIOS)

Защитное блокирование - способ воспрепятство-вания доступу к компьютерной информации со стороны посторонних лиц и непривилегиро-ванного кода

Виды защитного блокирования

  • Замедление повторного запроса после ввода серии неверных паролей

  • Имитация «зависания» операционной системы, требующая перезагрузки

  • Блокирование клавиатуры (аппаратно или программно)

  • Отключение управления устройствами записи/считывания машинного носителя через контроллер

Защитное блокирование HDD

  • Защита осуществляется путем блокирования доступа через Контроллеры обычно используются без установленной защиты

  • Контроллер с установленной защитой можно открыть только одной командой Security Unlock c 32-байтным паролем

  • В режиме установленной защиты контроллер исполняет команды общего управления, мониторинга состояния, управления энергопотре-блением, а также стирания

  • Система защиты поддерживает два пароля - главный и пользовательский, а также два уровня защиты - высокий и максимальный

  • Имеется внутренний счетчик неудачных попыток открывания




  • Главный пароль по умолчанию - FFFEh

  • При высоком уровне защиты контроллер открывается любым паролем, при максимальном - только пользовательским

  • Предусмотрен режим защитного стирания, при котором контроллер удаляет информацию с диска путем обнуления всей области данных

  • Реализовано в BIOS некоторых материн-ских плат ПК и во многих ноутбуках (Dell)

  • Пароль хранится в служебной области на жестком диске

  • Подключение HDD к другому компьютеру или подключение к гермоблоку другого контроллера защиту снять не позволяет

  • Защищенный HDD корректно опознается BIOS, присутствует в списке устройств ОС, но для операционной системы недоступен

Программная реализация защитного блокирования HDD

  • Программа, запрашивающая пароль на доступ к HDD и передающая его в контроллер, может размещаться непосредственно в BIOS

  • Возможен запуск программы с дискеты (MS DOS и файл программы)

Специальное программное обеспечение

  • Создает у нарушителя иллюзию легкой доступности компьютерной информации

  • Не препятствует входу в операционную систему

  • Скрывает от несанкционированного пользователя реальные файловые объекты с защищаемыми данными

  • При просмотре и копировании информации создает имитацию сбоя или отказа

  • Создает имитацию инфицирования системы компьютерными вирусами

  • Протоколирует в электронный журнал действия нарушителя



  1   2   3
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации