Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
Табл. 2.
Модели нарушителей | |||
Категории | Цель | Категория персонала | Используемые методы и средства |
Внутренние | Похищение информации для предоставления ее другим лицам, объектам или субъектам | пользователи (операторы) системы;персонал, обслуживающий технические средства (инженеры, техники),технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);сотрудники службы безопасности АС; | пассивные средства (технические средства перехвата без модификации компонентов системы);штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). |
Похищение информации для собственного использования | |||
Внешние | Похищение аппаратных составляющих | клиенты (представители организаций, граждане);посетители (приглашенные по какому-либо поводу);лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); | |
Похищение информации |
Можно выделить три основных мотива нарушений:
безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
5. Настройка ОС и средства разграничения доступа
сеть интернет информация доступ угроза
На АС класса 1, т.е. на компьютере без сетевого соединения c установленной ОС Windows 7 создадим 4 пользователя, которым будут соответствовать 4 свойства защищаемой информации: конфиденциальности, целостности, доступности, наблюдаемости.
По умолчанию, будем полагать, что существует пользователь, который имеет наибольший набор прав на использование защищаемой информации – администратор. В ОС семейства Windows администратор подразумевает тип учетной записи пользователя, дающей полный доступ к компьютеру. Администраторы могут вносить любые необходимые изменения. Этот типа учетной записи не рекомендуется для ежедневного применения, им следует пользоваться только при необходимости.
Теперь создадим группу пользователей, которой будет предоставлена возможность использования файлов с режимом "Секретно". Добавим в неё первые 3 пользователя.
Чтобы повысить уровень безопасности информации на данной АС воспользуемся функцией ОС Windows 7 "Параметры контроля учетных записей". Контроль учетных записей (UAC) используется для уведомления пользователя перед внесением изменений, требующих прав администратора. По умолчанию уведомления контроля учетных записей отображаются при попытке изменения параметров компьютера программами, но при необходимости можно изменить частоту уведомлений контроля учетных записей.
Выберем правило "Всегда уведомлять":
Параметр | Описание | Влияние на безопасность |
Всегда уведомлять | · Уведомления отображаются при попытке изменения программами файлов на компьютере или параметров Windows, требующих разрешений администратора.· При получении уведомления рабочий стол становится недоступным, и перед продолжением работы необходимо либо принять, либо отклонить запрос в диалоговом окне контроля учетных записей. Отключение рабочего стола (безопасный рабочий стол) позволяет предотвратить выполнение программ. | · Это наиболее безопасный параметр.· При отображении уведомления, прежде чем разрешить или запретить внесение изменений, необходимо внимательно ознакомиться с содержимым диалогового окна. |
Анализ системы разграничения доступа
Зайдем под учетной записью администратора, которой могут пользоваться должностные лица, владеющие полнотой прав на пользование информацией уровня "Секретно" и "Для служебного пользования", создадим папку "Секретно" и скопируем в неё несколько файлов, которым будет соответствовать данный режим секретности информации. Положим, что данные документы содержат государственную тайну, а доступ к ним полагается только пользователям № 1-3. Пользователь №4 имеет доступ лишь к информации для служебного пользования, понятие которой охватывает всю остальную информацию на компьютере.
Настроим права доступа новых пользователей к папке "Секретно", а также к файлам внутри её. Для этого необходимо зайти в её свойства и во вкладке "Безопасность" изменить разрешения доступа. Уберем доступ к данной папке для группы Все, и оставим только права для администратора.
Предоставим группе пользователей Секретно все права кроме удаления. Очевидно Пользователь №4, не входящий в состав данной группы, не получит права доступа к данной папке.
После того, как мы настроили доступ к данной директории, разберемся с правами на использование документа "Закупки.docx", хранящегося в ней.
В свойствах файла добавим правила доступа для пользователей №1-3 по отдельности. Для проверки средств ОС Windows на защиту свойства конфиденциальности информации запретим пользователю №1 права на изменение, чтение, выполнение, запись документа. Таким образом, пользователь сможет только ознакомиться с фактом наличия документа, но не сможет прочитать, изменить и записать его.
Пользователю №2 позволим лишь читать данный документ, но не модифицировать и записывать. Такой набор прав означает защиту свойства целостности информации. Права на чтение и изменение документа предоставим пользователю №3, показав свойство доступности информации.
Испытание средств разграничения доступа
- Пользователь №1
Зайдем под учетной записью пользователя №1 и попытаемся открыть документ. При попытке доступа к файлу система вывела предупреждение о том, что пользователь не обладал необходимыми правами. Таким образом, ОС успешно справилась с защитой конфиденциальности информации на уровне разграничения доступа.
Как правило, это сообщение не появляется, если используемый диск отформатирован в системе FAT или FAT32. Это сообщение может появиться, если диски отформатированы в системе NTFS, HPFS или любой другой системе, позволяющей устанавливать разрешения для файлов.