КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Угрозы нарушения конфиденциальности, целостности информации, отказа служб, разведки параметров системы. Понятия непосредственных и опосредованных угроз
Понятие угрозы информационной безопасности системы. Классификация угроз информационной безопасности. Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже: 1. несанкционированное копирование носителей информации; 2. неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; 3. игнорирование организационных ограничений (установленных правил) при определении ранга системы. Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным | влияниям чрезвычайно большого числа факторов. Это приводит к невозможности получения общей формальной модели множества угроз. Поэтому представляется возможным определять не полный перечень угроз, а перечень классов угроз. Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков: 1. По природе возникновения. 1.1 Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. 1.2 Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека. 2 По степени преднамеренности проявления. 2.1 Угрозы случайного действия - проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленные действия персонала, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы и т.д. 2.2. Угрозы преднамеренного действия - угрозы действий злоумышленника для хищения информации. 3. По непосредственному источнику угроз. 3.1. Угрозы, непосредственным источником которых является природная среда -стихийные бедствия, магнитные бури, радиоактивное излучение и т. п.). 3.2. Угрозы, непосредственным источником которых является человек- внедрение агентов в число персонала системы, вербовка персонала или отдельных пользователей, имеющих определенные полномочия и т.д. 3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства -запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе и т.д. 3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства -нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей), заражение компьютера вирусами с деструктивными функциями. 4. По положению источника угроз. 4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, перехват данных, передаваемых по каналам связи и т.д. 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории, на которой находится АС -хищение распечаток, записей, списанных носителей информации, вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.); 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС - терминалам; 4.4. Угрозы, источник которых расположен в АС - разработка прикладных программ, которые представляют опасность дня работоспособности системы и безопасности информации; некорректное использование ресурсов АС. 5. По степени зависимости от активности АС. 5.1. Угрозы, которые могут проявляться независимо от активности АС - вскрытие шифров криптозащиты информации, хищение носителей информации. 5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных - угрозы выполнения и распространения программных вирусов. 6. По степени воздействия на АС. 6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС - угроза копирования секретных данных. 6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС - внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам. 7. По этапам доступа пользователей или программ к ресурсам АС. 7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС - угрозы несанкционированного доступа в АС. 7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС - угрозы несанкционированного или некорректного использования ресурсов АС. 8. По способу доступа к ресурсам АС. 8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС - незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад") и т.д. 8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС - вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей, угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.) 9. По текущему месту расположения информации, хранимой и обрабатываемой в АС. 9.1. Угрозы доступа к информации на внешних запоминающих устройствах - угроза несанкционированного копирования секретной ин формации с жесткого диска. 9.2. Угрозы доступа к информации в оперативной памяти - чтение остаточной информации из оперативной памяти, чтение информации из областей оперативной памяти, используемых операционной системой, угроза доступа к системной области оперативной памяти со стороны прикладных программ и т.д. 9.3. Угрозы доступа к информации, циркулирующей в линиях связи- незаконное подключение к линиям связи, с использованием пауз в действиях законного пользователя от его имени, незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему, перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени. 9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере -угроза записи отображаемой информации на скрытую видеокамеру и т.д. Для обеспечения работоспособности АС в условиях информационных угроз информация и системы ее обработки в АС должны обладать следующими свойствами: 1. Конфиденциальность информации - субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов включены в необходимости защиты их законных интересов от других субъектов информационных отношений. 2. Целостность информации - существование информации в неизменном виде по отношению к некоторому фиксированному ее состоянию. 3. Доступность информации - свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ регламентируемых субъектов к интересующей их информации. Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. В этой связи можно рассмотреть три основных вида угроз: 1. угроза нарушения конфиденциальности - информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. 2. Угроза нарушения целостности - любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность информации может быть нарушена при преднамеренном изменении исходной информации злоумышленниками или при случайной ошибке программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных). Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать продолжительную задержку запрашиваемого ресурса, приводящую к его бесполезности. В этих случаях говорят, что pecypс исчерпан. Данные виды угроз можно считать первичными или непосредственными, поскольку их реализация приводит к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", т. е. не существует никаких систем защиты или других препятствий. Описанные выше угрозы были сформулированы в 60-х годах для открытых UNIX-подобных систем, где не предпринимались меры по защите информации. На современном этапе развития информационных технологий под^ системы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий можно принять следующую трактовку: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем можно рассматривать четвертый вид угроз: 3. угроза раскрытия параметров АС, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения различия между защищенными информационных систем и незащищенных. Для последних угроза разведки параметров системы считается реализованной. Для научного обоснования введения четвертого вида угроз рассмотрим следующую модель. Пусть существует информационная система W. Под информационной системой будем понимать систему, осуществляющую получение входных данных; обработку этих данных и изменение собственного внутреннего состояния; выдачу результата. Для функционирования система W использует собственную модель Mw, включающая некоторый информационный ресурс с ограниченным доступом. Пусть данной системе W противодействует другая информационная система –противник, описываемая моделью Mt. Между системами осуществляется информационное противборство. Отличие информационного противоборства от остальных его и заключается в том, что оно влияет на информационные ресурсы обеих сторон. При информационном противоборстве системы строят модели противоборствующих сторон: (Mw):T, (Mt):W. При информационном взаимодействии отсутствует непосредственный контакт двух систем. Вся получаемая и отдаваемая информация передается от одной системы к другой по информационному каналу, являющегося важной составляющей информационного взаимодействия двух систем. Угрозе нарушения конфиденциальности системы W соответствует возможность системы T добавлять информационные ресурсы системы W к собственным информационным ресурсам, используя для этого передачу по информационному каналу. Угрозе нарушения целостности системы W соответствует возможность системы T внедрять собственные информационные ресурсы в информационные ресурсы системы W, используя для этого передачу по информационному каналу. Угрозе отказа служб системы W соответствует возможность системы Т разорвать существующий информационный канал. Угрозе разведки параметров системы W соответствует возможность системы T организовать новый информационный канал с целью реализации угрозы нарушения конфиденциальности и нарушения целостности. Таким образом, существование угрозы разведки параметров системы получает свое подтверждение с формальной точки зрения на основании анализа модели информационного противоборства двух информационных систем.
Дата добавления: 2014-01-05; Просмотров: 6573; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |