2.         Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

Как показывает анализ, большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ[6].

В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации.

Перечислим основные из особенностей распределенных АС:

·   территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

·   широкий спектр используемых способов представления, хранения и передачи информации;

·   интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

·   абстрагирование владельцев данных от физических структур и места размещения данных;

·   использование режимов распределенной обработки данных;

·   участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

·   непосредственный и одновременный доступ к ресурсам большого числа пользователей (субъектов) различных категорий;

·   высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

·   отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС.

  2.1 Уязвимость основных структурно-функциональных элементов распределенных АС

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

·   рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

·   серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

·   межсетевых мостов - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

·   каналов связи.

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки[7]. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Использоваться могут все возможности и средства, от стандартных и применения высококлассных программ для преодоления системы защиты.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию)[8] практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.

 
2.2 Угрозы безопасности информации, АС и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

Нарушением безопасности будем называть реализацию угрозы безопасности.

В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

  2.3 Основные виды угроз безопасности субъектов информационных отношений

Основными видами угроз безопасности АС и информации являются:

·   стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

·   сбои и отказы оборудования (технических средств) АС;

·   последствия ошибок проектирования и разработки компонентов АС;

·   ошибки эксплуатации;

·   преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов).

Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.

Для реализации приведенных выше мер защиты компьютерных систем используются универсальные механизмы защиты информации[9].

К числу таких механизмов относятся:

*      идентификация, аутентификация и авторизация субъектов;

*      контроль (разграничение) доступа к ресурсам системы;

*      регистрация и анализ событий, происходящих в системе;

*      контроль целостности ресурсов системы.

Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Идентификация - это процесс распознавания элемента системы.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы; а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.

Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу.

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

*      Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

*      Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

*      Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

*      Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные), искусственные, в свою очередь, подразделяются на преднамеренные и непреднамеренные.

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

*      непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

*      преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы:

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов;

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;

5) нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов;

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа;

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений при работе в системе;

11) вход в систему в обход средств защиты;

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы:

1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем;

3) действия по дезорганизации функционирования системы;

4) внедрение агентов в число персонала системы;

5) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации;

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов;

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.


Список использованной литературы

1. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

2. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

3. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2005.

4. Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. – 224c.

5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

6. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.

7. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007.


[1] Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007. С.- 57.

[2] Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005. С.- 132.

[3] Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007. С.- 86.

[4] Торокин А.А.  Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005. С. – 94.

[5] Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2007. С.- 112.

[6] Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. – СПб.: Лори, 2005. С.- 118.

[7] Никифоров С.В. Введение в сетевые технологии. – М.: Финансы и статистика, 2005. – 224c. С.- 188.

[8] Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005. С.- 56.

[9] Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007. С.- 142.


Информация о работе «Основы информационной безопасности в органах внутренних дел»
Раздел: Информатика, программирование
Количество знаков с пробелами: 23796
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
47110
17
10

... позволит увеличить производительность труда работников УВД, повысить раскрываемость преступлений, снизить криминогенность обстановки в городе. 3. ПРОЕКТНЫЕ МЕРОПРИЯТИЯ ПО СОВЕРШЕНСТВОВАНИЮ СУЩЕСТВУЮЩЕЙ ИТУ УПРАВЛЕНИЯ ВНУТРЕННИХ ДЕЛ 3.1. Проектирование управленческих процедур Введение новой информационной технологии управле­ния в УВД на основе приобретения технических и про­граммных ...

Скачать
71511
0
0

... ними в целях качественного выполнения возложенных на органы внутренних задач. В соответствии с нормативными правовыми актами МВД России на организационно-инспекторские (штабные) аппараты органов внутренних дел возложены следующие основные задачи: 1) обеспечение оперативно-служебной и мобилизационной готовности органа внутренних дел; 2) непрерывный сбор, анализ и оценка оперативной обстановки и ...

Скачать
116787
0
0

... -техническое и информационное обеспечение профессиональной деятельности сотрудников ОВД. Также одной из причин недостаточно эффективно осуществляемой социальной защиты сотрудников органов внутренних дел, по мнению многих опрошенных специалистов УВД Амурской области, является ресурсная необеспеченность (малообеспеченность) федеральных законов и подзаконных актов, касающихся мер по улучшению ...

Скачать
90622
0
0

... служащих, учете территориальных особенностей, сочетании с коллегиальностью в принятии решений, построении системы управления по линейному и функциональному принципам. Принцип профессионализма государственной службы в органах внутренних дел в условиях становления правового государства приобретает особое значение. Профессионализм, как принцип, означает, что приоритет при комплектовании должностей ...

0 комментариев


Наверх