Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

4. Угрозы информационной безопасности




4. Угрозы информационной безопасности


 

v Анализ уязвимостей системы v Классификация угроз информа- ционной безопасности v Основные направления и методы реализа- ции угроз v Неформальная модель нарушителя v Оценка уязвимо-

сти системы v

 

 

4. 1. анализ уязвимостей системы

 

П
ри построении системы защиты информации обя- зательно нужно определить, что следует защищать и от кого (или чего) следует строить защиту. Опреде-

ление информации, подлежащей защите, было дано выше. За- щищаться следует от множества угроз, которые проявляются через действия нарушителя. Угрозы возникают в случае нали- чия в системе уязвимостей, то есть таких свойств информаци- онной системы, которые могут привести к нарушению инфор- мационной безопасности.

Определение перечня угроз и построение модели нарушите- ля являются обязательным этапом проектирования системы за- щиты. Для каждой системы перечень наиболее вероятных угроз безопасности, а также характеристика наиболее вероятного на- рушителя индивидуальны, поэтому перечень и модель должны носить неформальный характер. Защищенность информации обеспечивается только при соответствии предполагаемых угроз и качеств нарушителя реальной обстановке.

При наличии в системе уязвимости потенциальная угроза безопасности может реализоваться в виде атаки. Атаки при- нято классифицировать в зависимости от целей, мотивов, ис- пользуемого механизма, места в архитектуре системы и место- нахождения нарушителя.


 

Для предупреждения успешных атак необходим поиск и ана- лиз уязвимостей системы. Уязвимости различаются в зависимо- сти от источника возникновения, степени риска, распростра- ненности, места в жизненном цикле системы, соотношения с подсистемами защиты. Анализ уязвимостей — обязательная процедура при аттестации объекта информатизации. В связи с возможностью появления новых уязвимостей необходим их периодический анализ на уже аттестованном объекте.

 

4. 2. Классификация угроз информационной безопасности

 

Угроза — это фактор, стремящийся нарушить работу си- стемы.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности, насчитываю- щий сотни пунктов.

Кроме выявления возможных угроз, должен быть проведен анализ этих угроз на основе их классификации по ряду при- знаков. Каждый из признаков классификации отражает одно из требований к системе защиты. При этом угрозы, соответ- ствующие каждому признаку классификации, позволяют уточ- нить требования.

Для защищаемой системы составляют не полный перечень угроз, а перечень классов угроз, определяемых по ряду базовых признаков [3]. Это связано с тем, что описать полное множе- ство угроз невозможно из-за большого количества факторов, влияющих на информацию.

Например, можно предложить классифицировать угрозы по следующим признакам:

1. Природа возникновения: естественные угрозы (связан- ные с природными процессами) и искусственные (вызванные деятельностью человека).


 

2. Степень преднамеренности проявления: случайные или преднамеренные.

3. Источник угроз: природная среда, человек, санкциониро- ванные программно-аппаратные средства, несанкционирован- ные программно-аппаратные средства.

4. Положение источника угроз: в пределах или вне контро- лируемой зоны.

5. Зависимость от активности системы: проявляются только в процессе обработки данных или в любое время.

6. Степень воздействия на систему: пассивные, активные (вносят изменения в структуру и содержание системы).

7. Этап доступа к ресурсам: на этапе доступа, после получе- ния доступа.

8. Способ доступа к ресурсам: стандартный, нестандартный.

9. Место расположения информации: внешние носители, оперативная помять, линии связи, устройства ввода-вывода.

Вне зависимости от конкретных видов угроз было призна- но целесообразным связать угрозы с основными свойствами защищаемой информации.

Соответственно для информационных систем было предло- жено рассматривать три основных вида угроз:

· Угроза нарушения конфиденциальности реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней. Угро- за нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной инфор- мации, хранящейся в информационной системе или пе- редаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности использует- ся термин «утечка».

· Угроза нарушения целостности реализуется при несанкци-

онированном изменении информации, хранящейся в ин- формационной системе или передаваемой из одной си- стемы в другую. Когда злоумышленники преднамеренно


 

изменяют информацию, говорится, что целостность ин- формации нарушена. Целостность также будет наруше- на, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обе- спечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обосно- ванной целью (например, санкционированным измене- нием является периодическая запланированная коррек- ция некоторой базы данных).

· Угроза нарушения доступности (отказа служб) реализуется, когда в результате преднамеренных действий, предпри- нимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислитель- ной системы. Блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен, или мо- жет вызывать только задержку запрашиваемого ресурса. Данные виды угроз можно считать первичными, или непо-

средственными, т. к. если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой на- носит ущерб информационной системе, то реализация вышепе- речисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей сторо- ны в том случае, если система, в которой циркулирует инфор- мация, для нее «прозрачна», т. е. не существует никаких си- стем защиты или других препятствий. Описанные выше угрозы были сформулированы в 1960-х гг. применительно к открытым UNIX-подобным системам, для которых не предусматривались меры по защите информации.

На современном этапе развития информационных техно- логий подсистемы или функции защиты являются неотъемле- мой частью комплексов по обработке информации. Информа- ция не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угро-


 

жать, атакующая сторона должна преодолеть эту систему. По- скольку преодоление защиты также представляет собой угро- зу, для защищенных систем будем рассматривать ее четвертый вид — угрозу раскрытия параметров системы, включающей в себя систему защиты. На практике любое проводимое мероприя- тие предваряется этапом разведки, в ходе которой определяют- ся основные параметры системы, ее характеристики и т. п. Ре- зультатом разведки является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства. Угрозу раскрытия параметров системы можно рассматривать как опосредованную. Последствия ее реализации не причиня- ют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным, или непосредствен- ным, угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с отличия защищенных информа- ционных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...