Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы нарушения конфиденциальности, целостности информации, отказа служб, разведки параметров системы. Понятия непосредственных и опосредованных угроз




Понятие угрозы информационной безопасности системы. Классификация угроз информационной безопасности.

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования но­сителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

1. несанкционированное копирование носителей информации;

2. неосторожные действия, приводящие к разглашению конфиденциаль­ной информации, или делающие ее общедоступной;

3. игнорирование организационных ограничений (установленных правил) при определении ранга системы.

Задание возможных угроз информационной безопасности проводит­ся с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выяв­ления возможных угроз должен быть проведен анализ этих угроз на осно­ве их классификации по ряду признаков.

Каждый из признаков классифи­кации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позво­ляют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным | влияниям чрезвычайно большого числа факторов. Это приводит к невозможности получения общей формальной модели множества угроз. Поэтому представляется возможным определять не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков:

1. По природе возникновения.

1.1 Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных при­родных явлений, независящих от человека.

1.2 Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.

2 По степени преднамеренности проявления.

2.1 Угрозы случайного действия - проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленные действия персонала, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информацион­ных ресурсов системы и т.д.

2.2. Угрозы преднамеренного действия - угрозы действий зло­умышленника для хищения информации.

3. По непосредственному источнику угроз.

3.1. Угрозы, непосредственным источником которых является природная среда -стихийные бедствия, магнитные бури, радиоактивное излуче­ние и т. п.).

3.2. Угрозы, непосредственным источником которых является человек- внедрение агентов в число персонала системы, вербовка персонала или отдельных пользователей, имеющих определенные полномочия и т.д.

3.3. Угрозы, непосредственным источником которых являются санкциони­рованные программно-аппаратные средства -запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе и т.д.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства -нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей), заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз.

4.1. Угрозы, источник которых расположен вне контролируемой зоны тер­ритории (помещения), на которой находится АС- перехват побочных электромагнитных, акустических и других излуче­ний устройств и линий связи, перехват данных, передаваемых по каналам связи и т.д.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории, на которой находится АС -хищение распечаток, записей, списанных носителей информации, вывод из строя подсистем обеспечения функциониро­вания вычислительных систем (электропитания, охлаждения и венти­ляции, линий связи и т.д.);

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС - терминалам;

4.4. Угрозы, источник которых расположен в АС - разработка прикладных программ, которые представляют опасность дня работоспособности системы и безопасности информации; некорректное использование ресурсов АС.

5. По степени зависимости от активности АС.

5.1. Угрозы, которые могут проявляться независимо от активности АС - вскрытие шифров криптозащиты информации, хищение носителей информации.

5.2. Угрозы, которые могут проявляться только в процессе автоматизиро­ванной обработки данных - угрозы выполнения и распро­странения программных вирусов.

6. По степени воздействия на АС.

6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС - угроза копирования секретных данных.

6.2. Активные угрозы, которые при воздействии вносят изменения в струк­туру и содержание АС - внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам.

7. По этапам доступа пользователей или программ к ресурсам АС.

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС - угрозы несанкционированного доступа в АС.

7.2. Угрозы, которые могут проявляться после разрешения доступа к ре­сурсам АС - угрозы несанкционированного или некоррект­ного использования ресурсов АС.

8. По способу доступа к ресурсам АС.

8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС - незаконное получение паролей и других реквизитов разграничения доступа с последующей мас­кировкой под зарегистрированного пользователя ("маскарад") и т.д.

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС - вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей, угроза несанкционированного доступа к ресурсам АС путем использо­вания недокументированных возможностей ОС.)

9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.

9.1. Угрозы доступа к информации на внешних запоминающих устройствах - угроза несанкционированного копирования секретной ин формации с жесткого диска.

9.2. Угрозы доступа к информации в оперативной памяти - чтение остаточной информации из оперативной памяти, чтение информации из областей оперативной памяти, используемых операционной системой, угроза доступа к системной области оперативной памяти со стороны прикладных программ и т.д.

9.3. Угрозы доступа к информации, циркулирующей в линиях связи- незаконное подключение к линиям связи, с использованием пауз в действиях законного пользователя от его имени, незаконное подключение к линиям связи с целью прямой подмены за­конного пользователя путем его физического отключения после входа в систему, перехват всего потока данных с целью дальнейшего анализа не в ре­альном масштабе времени.

9.4. Угрозы доступа к информации, отображаемой на терминале или печа­таемой на принтере -угроза записи отображаемой инфор­мации на скрытую видеокамеру и т.д.

Для обеспечения работоспособности АС в условиях информационных угроз информация и системы ее обработки в АС должны обладать следующими свойствами:

1. Конфиденциальность информации - субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью систе­мы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов включены в необходимости защиты их законных интересов от других субъектов информационных отношений.

2. Целостность информации - существование информации в неизменном виде по отношению к некоторому фиксированно­му ее состоянию.

3. Доступность информации - свойство системы, в которой циркулирует информация, характери­зующееся способностью обеспечивать своевременный беспрепятст­венный доступ регламентируемых субъектов к интересующей их информации.

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. В этой связи можно рассмотреть три основных вида угроз:

1. угроза нарушения конфиденциальности - ин­формация становится известной тому, кто не располагает полномо­чиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычис­лительной системе или передаваемой от одной системы к другой.

2. Угроза нарушения целостности - любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность информации может быть нарушена при преднамеренном изменении исходной информации злоумышленниками или при случайной ошибке программного или аппаратного обеспечения. Санкционированными изме­нениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением яв­ляется периодическая запланированная коррекция некоторой базы данных).

Угроза отказа служб возникает всякий раз, когда в результате

преднамеренных действий, предпринимаемых злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать продолжительную задержку запрашиваемого ресурса, приводящую к его бесполезности. В этих случаях говорят, что pecypс исчерпан.

Данные виды угроз можно считать первичными или непосредственными, поскольку их реализация приводит к непосредственному воздействию на защищаемую информацию. В то же время не­посредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", т. е. не существует никаких систем защиты или дру­гих препятствий. Описанные выше угрозы были сформулированы в 60-х годах для открытых UNIX-подобных систем, где не предпринимались меры по защите информации.

На современном этапе развития информационных технологий под^ системы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом ви­де", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэто­му чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако не существует абсолют­но стойкой системы защиты, вопрос лишь во времени и средствах, тре­бующихся на ее преодоление.

Исходя из данных условий можно принять сле­дующую трактовку: защита информационной системы считается преодолен­ной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем можно рассматривать четвертый вид угроз:

3. угроза рас­крытия параметров АС, включающей в себя систему защиты.

Угрозу раскрытия можно рассматривать как опосредованную. По­следствия ее реализации не причиняют какой-либо ущерб обрабатывае­мой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше. Введение данного ви­да угроз позволяет описывать с научно-методологической точки зрения различия между защищенными информационных систем и незащищенных. Для послед­них угроза разведки параметров системы считается реализованной.

Для научного обоснования введения четвертого вида угроз рассмотрим следующую модель. Пусть существует информационная сис­тема W. Под информационной системой будем понимать систему, осу­ществляющую получение входных данных; обработку этих данных и изменение собственного внутреннего состояния; выдачу результата.

Для функционирования система W использует собственную модель Mw, включающая некоторый информационный ресурс с ограниченным доступом.

Пусть данной системе W противодействует другая информационная система –противник, описываемая моделью Mt. Между системами осуществляется информационное противборство. Отличие информационного противоборства от остальных его и заключается в том, что оно влияет на информационные ресурсы обеих сторон. При информационном противоборстве системы строят модели противоборствующих сторон: (Mw):T, (Mt):W.

При информационном взаимодействии отсутствует непосредственный контакт двух систем. Вся получаемая и отдаваемая информация передается от одной системы к другой по информационному каналу, являющегося важной составляющей информационного взаимодействия двух систем.

Угрозе нарушения конфиденциальности системы W соответствует возможность системы T добавлять информационные ресурсы

системы W к собственным информационным ресурсам, используя для этого передачу по информационному каналу. Угрозе нарушения целостности системы W соответствует возможность системы T внедрять собст­венные информационные ресурсы в информационные ресурсы системы W, используя для этого передачу по информационному каналу. Угрозе отказа служб системы W соответствует возможность системы Т разорвать существующий информационный канал. Угрозе разведки параметров сис­темы W соответствует возможность системы T организовать новый информаци­онный канал с целью реализации угрозы нарушения конфиденциальности и нарушения целостности.

Таким образом, существование угрозы разведки параметров системы получает свое подтверждение с формальной точки зрения на основании анализа модели информационного противоборства двух информационных систем.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 6450; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.033 сек.