Угрозы безопасности защищаемой информации, страница 2

Поскольку каждый из типов факторов может проявиться за счет одного или нескольких источников, то вообще может иметь место 8*5=40 различных групп дестабилизирующих факторов, следствием которых может быть нарушение защищенности информации. Однако некоторые источники не могут генерировать некоторые типы факторов своей природе. например, технические устройства сами но себе не могут быть источником злоумышленных действий. Таким образом, все факторы, следствием которых может быть нарушение защищенности информации, классифицируются на 32 группы.

Для получения конкретизированного перечня причин нарушения защищенности информации, необходимо провести подробную декомпозицию классифицированных групп дестабилизирующих факторов с учетом источников их появления. В связи с этим под причиной нарушения защищенности информации следует понимать совокупность условий и источников возникновения дестабилизирующих факторов.

Например, при отсутствии законного пользователя ресурсами информационной системы на своем рабочем месте, необеспеченности техническими средствами контроля и разграничения доступа к базе данных, нарушениях организационной методики блокирования несанкционированного доступа, квалифицированный нарушитель легко воспользуется функциональными возможностями пользовательскою оборудования и осуществит несанкционированный доступ к информации путем ввода соответствующих запросов или команд.

Нарушения пропускного режима на территорию воинских частей, в помещения штабов и пунктов управления, приведут к тому, что нарушитель сможет проникнуть на объекты информационной системы и визуально наблюдать информацию на средствах отображения и документирования. При благоприятном совпадении обстоятельств возникают условия для хищения носителей информации, несанкционированного копирования документов и других негативных последствий. Причем, в качестве нарушителя могут действовать как совершенно посторонние люди, так и законные пользователи информационных ресурсов. В последнем случае неправомерный доступ возможен к сведениям, находящимся вне сферы профессиональной компетенции нарушителя, к которым он, как официальный пользователь не допущен.

Нарушения защищенности информации по приведенным примерам возникли благодаря

135


дестабилизирующим факторам, относящимся к классам количественной недостаточности, ошибок, злоумышленных действий.

4.1.3. Структура и содержание общей модели уязвимости информации   "

Уязвимость информации есть событие, возникающее в результате такого стечения обстоятельств, когда в силу факторов, вызванных этими обстоятельствами, используемые средства и методы защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательного их воздействия на защищаемую информацию.

Виды уязвимости информации соответствуют ранее классифицированным видам информационных угроз. Так, уязвимость информационных ресурсов, проявляющаяся как нарушение физической целостности носителя информации, или в форме снижения пропускной способности информационной коммуникации представляет собой угрозу утраты информации.

Разнообразна по проявлению уязвимость информационных ресурсов к несанкционированному получению сведений (угроза утечки информации). С точки зрения несанкционированного получения информации (НСПИ) принципиально важным является та обстоятельство, что в современных информационных системах несанкционированное получение информации возможно по многим каналам. Причем, получение необходимых сведений достигается не только путем непосредственного доступа к базам данных, но и многими другими способами, например, с использование визуальных, оптических, акустических и других средств разведки. Относительно полный перечень возможных каналов несанкционированного получения информации подробно будет рассмотрен в следующей лекции.

Общая модель уязвимости ресурсов информационной системы должна содержать:

1)       подробный детализированный перечень дестабилизирующих факторов,
способствующих уязвимости, и причин их возникновения;

2)  перечень объектов (зон, секторов) информационной системы, наиболее уязвимых для информационных угроз;

3)  перечень условий, при которых дестабилизирующие факторы активизируются, защита данных нарушается и информация подвергается воздействию (или происходит её несанкционированное получение) со стороны противника (конкурента);

4)     перечень ситуаций, со схемой их развития, приводящих к ущербу для
информационных ресурсов.

По каждому из приведенных пунктов моделирования требуются точные характеристики факторов, причин, условий, объектов (зон, секторов), ситуаций.

По первому пункту моделирования весьма полезным будет обобщенный перечень наиболее уязвимых объектов современной информационной системы к несанкционированному доступу злоумышленников:

терминалы, и отдельные ПЭВМ, используемые в качестве автоматизированных рабочих мест;

средства отображения информации;

носители информации - твердые копии (документы), изделия, электронные носители;

средства загрузки программного обеспечения (для больших ЭВМ);

внутренний монтаж аппаратуры; линии связи, каналы связи (для больших ЭВМ, локальных вычислительных сетей);

цепи электропитания и заземления (съем информации возможен путем наводок, и использования побочных излучений);

цепи вспомогательной и посторонней аппаратуры, в том числе к технологические пульты (съем информации возможен путем наводок, и использования побочных излучений);

остатки, уничтоженных носителей информации, остатки информации на «стертых»

136


электронных носителях.

Четвертую содержательную составляющую модели поможет построить перечень вариантов поведения   нарушителя   по   несанкционированному   доступу   к   ресурсам      в информационной   системе   и   ее   коммуникациях.   Согласно   проведенных   исследований нарушитель может применять следующие стратегии;