Обеспечение технической защиты серверных помещений цод


Разработка модели злоумышленника



страница4/14
Дата16.12.2022
Размер1 Mb.
#197032
ТипПояснительная записка
1   2   3   4   5   6   7   8   9   ...   14
Связанные:
курсовик 1
veracrypt

Разработка модели злоумышленника


Согласно РД «Концепция защиты вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
Всего можно выделить четыре уровня возможностей модели злоумышленника.

  • Первый уровень

На данном уровне злоумышленник имеет самый низкий уровень возможностей. Данные возможности характеризуются способностью запуска задач (программ) из фиксированного набора.

  • Второй уровень

Данный уровень характеризуется возможностью создания и запуска собственно разработанных программ, направленных на обработку информации.

  • Третий уровень

На данном уровне злоумышленник способен осуществлять управление функционированием АС, оказывать воздействие на базовое программное обеспечение и на состав, и на конфигурацию ее оборудования.

  • Четвертый уровень

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
В общем случае можно утверждать, что злоумышленник является специалистом высшей квалификации и полностью осведомлен об АС, и о том, какие применяются средства защиты.
(См. Приложение Б)
    1. Описание угроз


Информация, записанная на распространяющихся в пространстве носителях, может быть перенесена этим носителем от источника к несанкционированному получателю. Следовательно, под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.
В момент физического переноса информации от источника к несанкционированному получателю создается так называемый канал утечки информации. Канал, несанкционированный перенос информации в котором осуществляется с применением технических средств, называется техническим каналом утечки информации.
Технические каналы утечки информации можно классифицировать на четыре раздела:

  • По физической природе

  • По информативности

  • По времени функционирования

  • По структуре

При классификации технических каналов утечки информации основным признаком является физическая природа носителя. Следовательно, опираясь на дынный признак, технические каналы утечки информации подразделяются на:

  • Оптические каналы утечки, в котором объекты наблюдения являются одновременно источниками информации и источниками сигналов.

  • Радиоэлектронные каналы утечки, в которых в качестве носителей информации используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся в металлических проводах.

  • Акустические каналы утечки, в которых носителями информации являются механические, упругие, акустические волны в инфразвуковом диапазоне (до 16 Гц), в звуковом диапазоне (от 16 до 20 Гц) и ультразвуковом диапазоне (от 20 Гц).

  • В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

В зависимости от ценности информации, которая передается по каналам, каналы утечки информации можно классифицировать на информативные, малоинформативные и неинформативные.
По времени функционирования каналы утечки информации делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит довольно регулярный характер. Периодический канал утечки информации может возникнуть при условии, что конфиденциальная информация не имеет на определенный период времени защиты от утечки, вследствие чего может быть получена несанкционированным получателем без каких – либо затруднений. К эпизодическим каналам относятся каналы утечки информации, в которых имеет место быть случайный разовый характер.
Анализирую имеющиеся данные мы можем сказать, что центр обработки данных должен обладать высоким уровнем безопасности для предотвращения утечки информации по какому – либо каналу.
При рассмотрении угроз, касающихся центра обработки данных, наиболее распространенным может быть материально вещественный канал утечки информации, поскольку именно в ЦОДе, в котором находятся серверные помещения, обрабатывающие большие объемы информации, основной целью у злоумышленников может являться снятие, копирование на материальные носители, повреждение хранящейся и обрабатываемой информации. То – есть имеется возможность организации внешних и внутренних угроз.
Внешние угрозы создаются внешним лицом или лицом, у которого нет законного доступа к центру обработки данных или его ресурсам. Меры безопасности, в таком случае, должны иметь возможность отслеживать угрозу и смягчать ее, чтобы предотвратить ее возникновение в будущем. Внешние угрозы могут быть смягчены с помощью подхода, основанного на оценке риска к физической безопасности, где все угрозы и потери анализируются с их потенциальной вероятностью.
Причины возникновения внутренних угроз, несутся от людей, которые имеют определенный уровень к объекту. Здесь необходимо рассматривать и непреднамеренное возникновение угроз, которое может исходить от сотрудников организации. Следовательно контрмеры безопасности должны иметь возможность включать в себя реагирование не только на преднамеренные угрозы, но и на непреднамеренные.
(См. Приложение В)


  1. Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   14




База данных защищена авторским правом ©psihdocs.ru 2023
обратиться к администрации

    Главная страница