Основные методы реализации угроз информационной безопасности (ИБ)
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
- Попытка входа в систему с помощью подсмотренного (полного или частичного) пароля легального пользователя; попытка получения доступа к объектам, используя ошибки в политике безопасности.
- Использование программных и технических средств, которые выполняют обращение к объектам доступа. После получения файла паролей с помощью специализированных программ по перебору паролей, злоумышленник пытается его расшифровать. Использование программ, которые просматривают содержимое жестких дисков для получения информации о незащищенных каталогах и файлах, имена которых фиксируются программой. Использование в сети программ, выполняющих автодозвон и фиксирующих номера ответивших узлов, а затем программ, прослушивающих сетевые порты для определения открытого порта. Использование в локальной сети программ перехвата и сохранения всего трафика сети.
- Изменение средств защиты, которое позволяет реализовать угрозы ИБ. Подмена злоумышленником некоторых файлов подсистемы защиты после получения прав доступа к ней, подмена некоторых ее файлов для изменения реакции подсистемы на права доступа к объектам с целью предоставления прав нелегальным пользователям.
- Внедрение в аппаратуру или изменение программ, содержащихся в ПЗУ компьютерной системы, программных или технических средств, которые нарушают ее структуру и функции. Подобное изменение выполняется злоумышленником с целью выполнения некоторых функций несанкционированного доступа к информации (сбор сведений о паролях или считывание и обработка данных, которые остались в оперативной памяти после завершения работы приложения). Использование недостатков охраны компьютерной системы и подключение дополнительных устройств (клавиатурных шпионов), позволяющих выполнять перехват паролей и конфиденциальной информации, и сохранение или передача перехваченных данных по радиоканалу.
Этапы получения доступа к информации злоумышленником:
- Решение задач получения определенным способом доступа к аппаратным и программным средствам компьютерной системы.
- Решение задач внедрения аппаратных или программных средств, предназначенных для хищения программ и данных.
Основные методы для осуществления несанкционированного доступа к информации
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
- тип и основные характеристики носителей информации;
- разновидность технических средств компьютерной системы;
- тип операционной системы;
- состав прикладного программного обеспечения;
- основные функции компьютерной системы;
- средства и способы защиты;
- способы представления и кодирования информации.
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С этой целью выполняется попытка получения доступа к расходным материалам и сменным носителям, которые использовались пользователями:
- съемных носителей информации, которые содержат секретную информацию;
- проведение визуального наблюдения или съемки экранов терминалов, анализ печатных документов и т.д.;
- перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.
Получение доступа к компьютерной системе злоумышленником выполняется с целью:
- получения секретной информации;
- искажения секретных данных;
- нарушения работы системы и т.д.
Для этого злоумышленник производит попытки:
- несанкционированного доступа к информации;
- перехвата данных через каналы связи;
- изменения архитектуры компьютерной системы, устанавливая дополнительные перехватывающие устройства (сетевые карты с возможностью фиксирования и сохранения или искажения пакетов, которые через них проходят) или заменяя отдельные узлы специальными, содержащими возможность проводить несанкционированные действия в компьютерной системе (клавиатурные шпионы, перепрограммирование ПЗУ);
- уничтожения машинных носителей информации;
- внесения искажений в программные компоненты компьютерной системы;
- внедрения дезинформации;
- раскрытия способов представления информации и ключей шифрования;
- изменения доступа к информации.