Смекни!
smekni.com

Аналіз захищеності комп'ютера як об’єкта зберігання інформації (стр. 5 из 5)

· Штучні загрози (загрози, що викликані діяльністю людини).

За принципом НСД:

Фізичний доступ:

· подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів(може призвести до втрати важливих документів);

· розкрадання документів і носіїв інформації(може призвести до втрати договору з вкладником(кредитором) через відсутність документальних підтверджень його вкладу(кредиту));

· перехоплення електромагнітних випромінювань.

Логічний доступ:

· доступ з використанням засобів комп’ютерної системи.

· Порушення конфіденційності (розкриття інформації).

· Порушення цілісності (повне або часткове знищення інформації, її спотворення, фальсифікація, дезінформація).

· Порушення доступності (відмова в обслуговуванні).

За характером впливу

· Активні (в ході реалізації загрози вносяться зміни в АС).

· Пасивний (спостереження).

За режимом НСД

· При постійній участі людини (в інтерактивному режимі), можливе застосування стандартного ПЗ.

· Без особистої участі людини (у пакетному режимі), найчастіше для цього застосовується спеціалізоване ПЗ.

За типом (причиною появи) використовуваних вразливостей:

· Недоліки політики безпеки.

· Помилки адміністративного керування.

· Недоліки алгоритмів захисту.

· Помилки реалізації алгоритмів захисту.

За способом впливу на об'єкт атаки

· Безпосередній вплив.

· Вплив на систему дозволу.

· Використання наосліп.

За шляхом НСД

· Прямий стандартний шлях доступу;

· Використання слабкостей політики безпеки;

· Використання недоліків адміністративного керування.

· Прихований нестандартний шлях доступу;

· Недокументовані особливості системи;

· Приховані канали.

За станом кінцевого об'єкта атаки

· Зберігання (як правило, об’єкт знаходиться на зовнішніх носіях).

· Обробка (як правило, об’єкт знаходиться в оперативній пам'яті).

· Передача (як правило, об’єкт знаходиться в лінії зв'язку)

За наявністю зворотного зв'язку

· Із зворотним зв'язком (атакуючий отримує відповідь системи на його вплив).

· Без зворотного зв'язку (атакуючий не отримує відповіді).

За рівнем моделі OSI, на якому здійснюється вплив:

· фізичний;

· канальний;

· мережний;

· транспортний;

· сеансовий;

· представницький;

· прикладний.

Всі ці можливі загрози у фінансовій установі Кредитна спілка «MiLE» можуть призвести до втрати важливих фінансових документів, реквізитів вкладників(кредиторів), що саме по собі може призвести до великих грошових втрат, оприлюднення компрометуючої інформації, пограбування чи тиск на вкладників, що може призвести до статті кримінального кодексу «Злочинна халатність».

3.2 Класи каналів несанкціонованого одержання інформації

До першого класу відносяться канали від джерела інформації при НСД до нього:

- крадіжка носія інформації(носій інформації може містити документацію кредитної спілки «MiLE»);

- копіювання інформації з носіїв (магнітних, лазерних та ін.) – може призвести до занесення невідомих вірусів чи троянських програм на комп‘ютер бухгалтера, що саме по собі може призвести до втрати великої кількості даних;

- підслуховування розмов (в тому числі аудіо запис) – зловмисники можуть дізнатися як компрометуючі данні, так і логін-пароль користувача бухгалтерського ПК, що може призвести до втрати чи можливого виправлення деяких документів/договорів;

- установка закладних пристроїв та передача інформації з їх допомогою;

- вивідування інформації в обслуговуючого персоналу на об’єкті(можна дізнатись точне розташування комп‘ютера та предметів інтер‘єру у бухгалтерії для зручного встановлення закладних пристров, або, якщо прослушка буде відбуватися через вікна приміщення – можна втратити таємність деяких документів, може бути розсекречені таємниці спілки);

- фотографування або відео зйомка інформації в приміщенні(перед знищенням документу він може бути знятий камерою та пізніше оприлюднений);

До другого класу відносять канали із засобів обробки інформації при НСД до них:

- зняття інформації з приладів електронної пам’яті;

- введення програмних продуктів, що дозволяють отримати інформацію;

- копіювання інформаціїз технічних засобів відображення (фотографування з моніторів тощо);

До третього класу відносять канали від джерела інформації без:

- отримання інформації по акустичних каналах (в системах вентиляції,);

- отримання інформації по віброакустичних каналах (з використанням акустичних датчиків, лазерних пристроїв);

- використання технічних засобів оптичної розвідки (біноклів, оптичних труб та ін.);

- використання технічних засобів оптико-електронної розвідки (зовнішніх телекамер, пристроїв нічного спостереження);

- огляд відходів і сміття;

- вивідування інформації у службового персоналу за межами об’єкту;

- вивчення відкритої інформації, що вийшла за межі об’єкта (публікації, рекламні проспекти та ін.);

До четвертого класу відносяться канали із засобів обробки інформації без НСД до них:

· електромагнітне випромінювання;

· паразитична генерація підсилювальних каскадів, паразитична

модуляція високочастотних генераторів низькочастотним сигналом, який має конфіденційну інформацію;

· електромагнітне випромінювання ліній зв’язку;

· підключення до ліній зв’язку;

· зняття наводок електричних сигналів з ліній зв’язку;

· зняття наводок з системи живлення;

· зняття наводок з системи заземлення;

· зняття наводок з системи тепло подачі;

· використання високочастотного нав’язування;

· зняття з ліній, що виходять за межі об’єкту, сигналів, утворених на технічних засобах за рахунок акустично-електричних перетворень;

· зняття випромінювання оптоволоконних ліній зв’язку;

Всі ці загрози будуть онульовані при правильному розміщенні комп‘ютера в приміщенні, при перевірці та докладному інструктажу персоналу, при недопусканні в приміщення бухгалтерії посторонніх людей, при повній професійності працівників серверної кімнати в цілому.

3.3Моделі загроз

Джерела погроз (розуміється безпосередній виконавець погрози в плані її негативної дії на інформацію):

· люди;

· технічні засоби;

· моделі, алгоритми, програми;

· технологічні схеми обробки;

· зовнішня середа

3.4 Можливі моделі порушника

Внутрішні порушники:

· відвідувачі;

· співробітники відділів, що супроводжують ПЗ;

· технічний персонал, що обслуговує офіс;

· співробітники служби безпеки;

· працівники фінансового відділу;

· керівники.

Зовнішні порушники.

Кваліфікація порушника:

Для аналізу загроз приймається висока кваліфікація.

Повноваження порушника в АС:

· запуск фіксованого набору задач (програм);

· створення і запуск власних програмних засобів;

· керування функціонуванням і внесення змін у конфігураціюсистеми;

· підключення чи зміна конфігурації апаратних засобів

3.5Потенційно можливі сценарії злочинних дій кожної моделі порушника

1). Відвідувачі.

Не виключена можливість того, що відвідувач офісу кредитної спілки може бути зловмисником. При вході в офіс порушник може одразу знати місце розташування офіса бухгалтера, внутрішню обстановку у ньому(у спільниках може бути працівник кредитної спілки), і, направляючись до бухгалтера з давно підготовленим питанням та, будучи чудовим психологом, задурюючи голову працівникові і відволікаючи його увагу від своєї персони – непомітно встановити підслуховуючий пристрій(відеокамеру) у давно задумане місце або за допомогою фотокамери сфотографувати розкладені на робочому столі документи. Не виключено, що серед звичайних паперів може лежати також логін-пароль для входу в систему та доступу до бухгалтерських файлів, або ж дізнатися дуже цінну інформацію щодо цього під час прослуховування(відеозапису) відбуваючих у офісі подій та, підбурюючи свого спільника - працівника технічного персоналу чи простого клерка на вхід в офіс бухгалтера у час, коли той відсутній та перегляду чи редагування конфіденційних даних власників рахунків, що може призвести до великих фінансових збитків спілки.

2). Співробітники відділів, що супроводжують ПЗ.

Вся інформація, збережена на комп‘ютері бухгалтера, зберігається на спеціальних накопичувачах, які називаються Raid-масиви, і згодом інформація з ПК бухгалтера може бути видалена

Працівник серверного відділу, якого не влаштовувала заробітна плата, просто відкрив ці файли та відредагував на свій устрій – відкривши договір свого близького друга(спільника) та змінивши сумму вкладу(або зменшивши суму кредиту), після чого система вже буде нараховувати більшу кількість грошових відсотків, що призведе до фінансових збитків спілки.

3). технічний персонал, що обслуговує офіс, співробітники служби безпеки, працівники фінансового відділу.

Можуть дізнатися конфіденційну інформацію, що зберігається на комп‘юторі бухгалтера, після чого або провернути фінансові афери самотушки, або за допомогою спільників, або оприлюднити конфіденційну(компрометуючу) інформацію.


Висновок

Під час проведенної курсової роботи я вивчав можливість захисту інформації комп‘ютера у бухгалтерії, що стоїть окремо, розглянув модель можливого порушника (зловмисника), який міг би завдати фінансових збитків як самій кредитній спілці «MiLE», так і ії вкладникам (кредиторам). Сконструював структурну схему інформаційної системи, з урахуванням правил безпеки. Розробив схему приміщення, кредитної спілки, та розташував в ньому комп’ютери таким чином, щоб звичайний персонал та робітники фірми, які не мають необхідного рівня доступу, не мали змоги заволодіти та змінити інформацію, яка належить безпосередньо бухгалтеру. Здійснив опис інформації, яка захищається, визначив її властивості, описав особливості інформації, як об’єкта права власності, визначив джерела походження інформації. Дав визначення інформаційної системи досліджуваного об’єкта. Провів аналіз захищеності об’єкта, описав види можливих погроз, визначив характер походження погроз, описав класи каналів несанкціонованого одержання інформації, сформував моделі загроз, побудував всі можливі моделі порушника,визначити потенційно можливий сценарій злочинних дій для кожної моделі порушника.

Список використаної літератури

1. http://www.klerk.ru/soft/all/?71490

2. http://www.refine.org.ua/pageid-2333-1.html

3. http://mndc.naiau.kiev.ua/Gurnal/9text/g9_23.htm

4. Громов В.И Васильєв В.А "ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ"(сборник)/Санкт-Петербург-2003р

5. Малюк А.А. – «Інформаційна безпека»