1
0
Bläddra i källkod

юркин лекция

u19-23beshlyaga 2 år sedan
förälder
incheckning
2b2cd9a21b

BIN
ТЗИ/Лекции/ПМ3.1/5.1.200_Порядок_применения_технических_средств_защиты_информации_в_условиях_применения_мобильных_устройств_обработки_и_передачи_данных/1.jpg


BIN
ТЗИ/Лекции/ПМ3.1/5.1.200_Порядок_применения_технических_средств_защиты_информации_в_условиях_применения_мобильных_устройств_обработки_и_передачи_данных/2.jpg


+ 153 - 0
ТЗИ/Лекции/ПМ3.1/5.1.200_Порядок_применения_технических_средств_защиты_информации_в_условиях_применения_мобильных_устройств_обработки_и_передачи_данных/Yurkin.md

@@ -0,0 +1,153 @@
+# Определение путей проникновения злоумышленника к источнику информации
+При построении системы защиты информации обязательно нужно
+определить, что следует защищать и от кого (или чего) следует строить защиту. 
+
+Защищаться следует от множества угроз, которые проявляются через действия нарушителя. Угрозы возникают в случае наличия в системе уязвимостей, то есть таких свойств АС, которые могут привести к нарушению информационной
+безопасности.
+
+Угроза – это фактор, стремящийся нарушить работу системы
+
+### Основные направления и методы реализации угроз
+К основным направлениям реализации злоумышленником
+информационных угроз относятся:
+- непосредственное обращение к объектам доступа;
+- создание программных и технических средств, выполняющих
+обращение к объектам доступа в обход средств защиты;
+- модификация средств защиты, позволяющая реализовать угрозы
+информационной безопасности;
+- внедрение в технические средства АС программных или
+технических механизмов, нарушающих предполагаемую структуру
+и функции АС.
+
+К числу основных методов реализации угроз информационной
+безопасности АС относятся:
+- определение злоумышленником типа и параметров носителей информации;
+- получение злоумышленником информации о программноаппаратной среде, типе и параметрах средств вычислительной 52 техники, типе и версии операционной системы, составе прикладного программного обеспечения;
+- получение злоумышленником детальной информации о функциях, выполняемых АС;
+- получение злоумышленником данных о применяемых системах защиты;
+- определение способа представления информации;
+- определение злоумышленником содержания данных, oбpaбaтываемых в АС, на качественном уровне (применяется для
+мониторинга АС и для дешифрования сообщений);
+- хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
+- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН);
+- уничтожение средств вычислительной техники и носителей
+информации;
+- несанкционированный доступ пользователя к ресурсам АС в обход
+или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
+- несанкционированное превышение пользователем своих полномочий;
+- несанкционированное копирование программного обеспечения;
+- перехват данных, передаваемых по каналам связи;
+- визуальное наблюдение;
+- раскрытие представления информации (дешифрование данных);
+- раскрытие содержания информации на семантическом уровне;
+- уничтожение машинных носителей информации;
+- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;
+- установка и использование нештатного аппаратного и/или программного обеспечения;
+- заражение программными вирусами;
+- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи;
+- внедрение дезинформации;
+- выведение из строя машинных носителей информации без уничтожения;
+- проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;
+- искажение соответствия синтаксических и семантических
+конструкций языка;
+- запрет на использование информации.
+
+## Неформальная модель нарушителя
+Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использующее для этого различные возможности, методы и средства. 
+Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных побуждений. 
+
+![1](1.jpg)
+
+При разработке модели нарушителя определяются:
+- предположения о категориях лиц, к которым может принадлежать
+нарушитель;
+- предположения о мотивах действий нарушителя (преследуемых
+нарушителем целях);
+- предположения о квалификации нарушителя и его технической
+оснащенности (об используемых для совершения нарушения
+методах и средствах);
+- ограничения и предположения о характере возможных действий
+нарушителей.
+
+Внутренним нарушителем может быть лицо из следующих категорий персонала: 
+- пользователи (операторы) системы;
+- персонал, обслуживающий технические средства (инженеры,
+техники);
+- сотрудники отделов разработки и сопровождения ПО (прикладные
+и системные программисты);
+- технический персонал, обслуживающий здания (уборщики,
+электрики, сантехники и другие сотрудники, имеющие доступ в
+здания и помещения, где расположены компоненты АС);
+- сотрудники службы безопасности АС;
+- руководители различных уровней должностной иерархии.
+
+Посторонние лица, которые могут быть нарушителями:
+- клиенты (представители организаций, граждане);
+- посетители (приглашенные по какому-либо поводу);
+- представители организаций, взаимодействующих по вопросам
+обеспечения жизнедеятельности организации (энерго-, водо-,
+теплоснабжения и т. п.);
+- представители конкурирующих организаций (иностранных
+спецслужб) или лица, действующие по их заданию;
+- лица, случайно или умышленно нарушившие пропускной режим
+(без цели нарушить безопасность АС);
+- любые лица за пределами контролируемой территории. 
+
+### Классификация нарушителей
+По уровню знаний об АС:
+- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
+- обладает высоким уровнем знаний и опытом работы с
+техническими средствами системы, а также опытом их
+обслуживания;
+- обладает высоким уровнем знаний в области программирования и
+вычислительной техники, проектирования и эксплуатации
+автоматизированных информационных систем;
+- знает структуру, функции и механизм действия средств защиты, их
+сильные и слабые стороны.
+
+По уровню возможностей (используемым методам и средствам):
+Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
+Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
+Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
+Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
+Классификация является иерархической, т. е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
+В своем уровне нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты.
+Классификация по уровню возможностей приводится в руководящем
+документе Гостехкомиссии «Концепция защиты средств вычислительной
+техники и автоматизированных систем от несанкционированного доступа к
+информации» в разделе «Модель нарушителя в АС»
+
+По времени действия:
+- в процессе функционирования АС (во время работы компонентов системы);
+- в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т. п.);
+- как в процессе функционирования АС, так и в период неактивности компонентов системы.
+
+По месту действия:
+- без доступа на контролируемую территорию организации;
+- с контролируемой территории без доступа в здания и сооружения;
+- внутри помещений, но без доступа к техническим средствам АС;
+- с рабочих мест конечных пользователей (операторов) АС;
+- с доступом в зону данных (баз данных, архивов и т.п.);
+- с доступом в зону управления средствами обеспечения
+безопасности АС.
+
+![2](2.jpg)
+
+# Литература
+https://learn.urfu.ru/resource/index/data/resource_id/40977/revision_id/0
+
+https://cyberleninka.ru/article/n/sposoby-i-sredstva-zaschity-informatsii-ot-utechki-po-tehnicheskim-kanalam/viewer
+
+# Вопросы
+1. Злоумышленник - это...
+    - нарушитель, намеренно идущий на нарушение из корыстных побуждений. 
+    - Человек, который совершил преступление с заранее обдуманным намерением
+    - **Оба определния верны**
+2. Нарушитель - это....
+    - **это лицо, предпринявшее попытку выполнения запрещенных операций**
+    - это лицо, которое не знает как устанавливать VipNet
+    - Оба определения верны
+3. Угроза - это...
+    - возможная опасность
+    - это фактор, стремящийся нарушить работу системы
+    - **оба определния верны**