Основные направления реализации информационных угроз.



К основным направлениям реализации злоумышленником информационных угроз относятся:

· непосредственное обращение к объектам доступа

· создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты

· модификация средств защиты, позволяющая реализовать угрозы информационной безопасности

· внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС

К числу основных методов реализации угроз информационной безопасности АС относятся:

определение злоумышленником типа и параметров носителей информации

получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения

получение злоумышленником детальной информации о функциях, выполняемых АС

получение злоумышленником данных о применяемых системах защиты

определение способа представления информации

определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне ( применяется для мониторинга АС и для дешифрования сообщений )

хищение ( копирование ) машинных носителей информации, содержащих конфиденсальные данные

использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок ( ПЭМИН )  конфиденсальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС

уничтожение средств вычислительной техники и носителей информации

хищение ( копирование ) носителей информации

несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов

несанкционированное превышение пользователем своих полномочий

несанкционированное копирование программного обеспечения

перехват данных, передаваемых по каналам связи

визуальное наблюдение - конфиденсальные данные считываются, с экранов терминалов, распечаток в процессе их печати

раскрытие представления информации ( дешифрование данных )

раскрытие содержания информации на семантическом уровне - доступ к смысловой состовляющей информации, хранящейся в АС

уничтожение машинных носителей информации

внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные

установка и использование нештатного аппаратного и/или программного обеспечения

заражение программными вирусами

внесение искажений в представлении данных, уничтожение данных на уровне представления, искажение информации при передачи по линиям связи

внедрение дезинформации

выделение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках

проявление ошибок проектирование и разработки аппаратных и программных компонентов АС

обход ( отключение ) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС

искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений

запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.

Чем отличаются функциональные требования от требований доверия?

"Общие критерии" включают следующие классы функциональных требований:

· Идентификация и аутентификация.

· Защита данных пользователя.

· Защита функций безопасности (требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов).

· Управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности).

· Аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности).

· Доступ к объекту оценки.

· Приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных).

· Использование ресурсов (требования к доступности информации).

· Криптографическая поддержка (управление ключами).

· Связь (аутентификация сторон, участвующих в обмене данными).

· Доверенный маршрут/канал (для связи с сервисами безопасности).

Классы требований доверия безопасности:

· Разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации).

· Поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки).

· Тестирование.

· Оценка уязвимостей (включая оценку стойкости функций безопасности).

· Поставка и эксплуатация.

· Управление конфигурацией.

· Руководства (требования к эксплуатационной документации).

· Поддержка доверия (для поддержки этапов жизненного цикла после сертификации).

· Оценка профиля защиты.

· Оценка задания по безопасности.


Дата добавления: 2020-04-25; просмотров: 598; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!