Основы информационной безопасности в органах внутренних дел
Основы информационной безопасности в органах внутренних дел
Московский университет МВД РоссииКафедра информатики и математикиКонтрольная работа«Основы информационной безопасности в органах внутренних дел» Выполнила: Бычкова Елена Николаевна слушатель 2 курса 2 группы Москва - 2009 План 1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки 2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД 2.1 Уязвимость основных структурно-функциональных элементов распределенных АС 2.2 Угрозы безопасности информации, АС и субъектов информационных отношений 2.3 Основные виды угроз безопасности субъектов информационных отношенийСписок использованной литературы1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверкиОбъект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения.Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2007. С.- 57..Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2005. С.- 132.. К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2007. С.- 86..Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи. К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи. Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы. Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок). Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации. Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами. Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации. Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний. Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке. Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных) Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: «Гелиос АРВ», 2005. С. - 94., технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2007. С.- 112.. К ним относятся: § различного рода телефонные средства и системы; § средства и системы передачи данных в системе радиосвязи; § средства и системы охранной и пожарной сигнализации; § средства и системы оповещения и сигнализации; § контрольно-измерительная аппаратура; § средства и системы кондиционирования; § средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.); § средства электронной оргтехники.Подготовка документов по итогам аттестационных испытаний: По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено: § изменение категории объекта; § изменение расположения ОТСС или ВТСС; § замена ОТСС или ВТСС на другие; § замена технических средств защиты информации; § изменения в монтаже и прокладке слаботочных и соловых кабельных линии; § несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС; § производство ремонтно-строительных работ в выделенных помещениях и пр. В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям. 2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД Как показывает анализ, большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. - СПб.: Лори, 2005. С.- 118.. В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации. Перечислим основные из особенностей распределенных АС: территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними; широкий спектр используемых способов представления, хранения и передачи информации; интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети; абстрагирование владельцев данных от физических структур и места размещения данных; использование режимов распределенной обработки данных; участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий; непосредственный и одновременный доступ к ресурсам большого числа пользователей (субъектов) различных категорий; высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения; отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС. 2.1 Уязвимость основных структурно-функциональных элементов распределенных АСВ общем случае АС состоят из следующих основных структурно-функциональных элементов: рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов); серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий; межсетевых мостов - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия; каналов связи. Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки Никифоров С.В. Введение в сетевые технологии. - М.: Финансы и статистика, 2005. - 224c. С.- 188.. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Использоваться могут все возможности и средства, от стандартных и применения высококлассных программ для преодоления системы защиты. Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: «Гелиос АРВ», 2005. С.- 56. практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже. 2.2 Угрозы безопасности информации, АС и субъектов информационных отношенийПод угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений. Нарушением безопасности будем называть реализацию угрозы безопасности. В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС. 2.3 Основные виды угроз безопасности субъектов информационных отношенийОсновными видами угроз безопасности АС и информации являются: стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.); сбои и отказы оборудования (технических средств) АС; последствия ошибок проектирования и разработки компонентов АС; ошибки эксплуатации; преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов). Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа. Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации. Для реализации приведенных выше мер защиты компьютерных систем используются универсальные механизмы защиты информации Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2007. С.- 142.. К числу таких механизмов относятся: идентификация, аутентификация и авторизация субъектов; контроль (разграничение) доступа к ресурсам системы; регистрация и анализ событий, происходящих в системе; контроль целостности ресурсов системы. Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним. Идентификация - это процесс распознавания элемента системы. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы; а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Авторизация - это предоставление субъекту прав на доступ к объекту. Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа. Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу. Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам: Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.). Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени. Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д. Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные), искусственные, в свою очередь, подразделяются на преднамеренные и непреднамеренные. Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал). Основные непреднамеренные искусственные угрозы: 1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов; 2) неправомерное отключение оборудования или изменение режимов работы устройств и программ; 3) неумышленная порча носителей информации; 4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе; 5) нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов; 6) заражение компьютера вирусами; 7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; 8) разглашение, передача или утрата атрибутов разграничения доступа; 9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации; 10) игнорирование организационных ограничений при работе в системе; 11) вход в систему в обход средств защиты; 12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; 13) пересылка данных по ошибочному адресу абонента (устройства); 14) ввод ошибочных данных; 15) неумышленное повреждение каналов связи. Основные преднамеренные искусственные угрозы: 1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы; 2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем; 3) действия по дезорганизации функционирования системы; 4) внедрение агентов в число персонала системы; 5) вербовка персонала или отдельных пользователей, имеющих определенные полномочия; 6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.; 7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); 8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; 9) хищение носителей информации; 10) несанкционированное копирование носителей информации; 11) хищение производственных отходов; 12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 13) чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования; 14) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад"); 15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; 16) вскрытие шифров криптозащиты информации; 17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; 18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; 19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей. Список использованной литературы 1. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2005. 2. Н.И. Журавленко, В.Е. Кадулин, К.К. Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2007. 3. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. - СПб.: Лори, 2005. 4. Никифоров С.В. Введение в сетевые технологии. - М.: Финансы и статистика, 2005. - 224c. 5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2007. 6. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: «Гелиос АРВ», 2005. 7. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2007.
|