Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТвУК-часть2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
357.38 Кб
Скачать

«Информационные технологии в управлении качеством и защита информации». Часть 2.

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Вопрос «От чего защищаться?» связан с понятием угрозы.

Угроза [threat] - реально или потенциально возможные действия по реализации опасных воздействующих факторов на АС с целью преднамеренного или случайного (неумышленного) нарушения режима функционирования объекта и нарушения свойств защищаемой информации или других ресурсов объекта;

- любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз: утечка /рассекречивание/ информации, нарушение ее целостности и блокирование; - любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании; - потенциальная возможность нарушения защиты от несанкционированного доступа; - потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящего к потере или разглашению информации.

Угроза безопасности информации - случайное (неумышленное) или преднамеренное (злоумышленное) воздействие, приводящее к нарушению целостности, доступности и конфиденциальности информации или поддерживающей ее инфраструктуры, которое наносит ущерб собственнику, распорядителю или пользователю информации;

- потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности. - потенциально возможные события, процессы или явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

1. Классификация угроз безопасности информации

(конфиденциальности, целостности, доступности, отказа от выполнения трансакций, нарушение работоспособности)

Различают несколько видов угроз информации. Если ценность информации теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации. Если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации. Если ценность информации в ее оперативном использовании, то говорят, что имеется опасность нарушения доступности информации. Если ценность информации теряется при сбоях в системе, то говорят, что есть опасность потери устойчивости к ошибкам. Чаще рассматриваются первые три опасности, которые необходимо предотвратить или минимизировать с помощью систем защиты:

секретность, целостность, доступность.

Так, угроза съема информации и перехвата излучения с дисплея компьютера ведет к потере секретности, угроза пожара - к нарушению целостности информации, угроза разрыва канала связи опасна потерей доступности. [1]

  • Угрозы конфиденциальности данных и про­грамм. (Угрозы секретности)

Существует два нарушения секретности: утрата контроля над системой защиты и каналы утечки информации.

В первом случае возможно осуществление несанкционированного доступа к секретной информации. Информация, обрабатываемая на компьюте­рах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппарату­ра, осуществляющая анализ электромагнитных из­лучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлече­ния квалифицированных специалистов. С помо­щью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более мет­ров. Определенные сведения о работе компью­терной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.

Во втором имеет место ситуация, когда разработчики системы защиты не смогли предупредить, либо система защиты не в состоянии рассматривать такой доступ как запрещенный. Утрата управления системой защиты может быть реализована оперативными мерами, и при этом важными являются административные и кадровые методы защиты. Ситуация, в которой возникает утрата контроля над защитой, может возникать стихийно или создаваться искусственно.

Утрата контроля также может стать следствием взламывания защиты самой системы защиты. Весьма опасными являются каналы утечки, основной класс которых в электронных системах обработки данных представляют каналы по памяти, т.е. каналы, образующиеся за счет использования доступа к общим объектам системы.

  • Угрозы целостности данных, программ, аппа­ратуры.

Целостность данных и программ нару­шается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальси­фицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

Защита целостности традиционно относится к категории организационных мер. Несанкционированная модификация инфор­мации о безопасности системы может привести к несанкционированным действиям (неверной ма­ршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообще­ний. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изме­нении алгоритмов работы.

Основным источником угроз целостности являются пожары и стихийные бедствия. К уничтожению и модификации могут привести также случайные и преднамеренные критические ситуации в системе, вирусы и т.д.

Основой защиты целостности является своевременное регулярное копирование ценной информации. Другой класс механизмов защиты целостности основан на идее помехозащищенного кодирования информации на основе введения избыточности в информацию и составляет основу контроля целостности. Он основан на аутентификации, т.е. подтверждении подлинности, целостности информации.

К механизмам контроля целостности информации следует отнести создание системной избыточности (повышение "живучести" системы).

При этом одновременно решаются и задачи устойчивости к ошибкам и защиты от нарушений доступности.

  • Угрозы доступности данных.

Возникают в том случае, когда объект (пользователь или про­цесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализует­ся захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результа­те передачи по ним своей информации или исклю­чением необходимой системной информации.

Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на до­стоверность и своевременность доставки платеж­ных документов.

    • Угрозы отказа от выполнения трансакций.

Возникают в том случае, когда легальный пользо­ватель передает или принимает платежные доку­менты, а потом отрицает это, чтобы снять с себя ответственность.

Оценка уязвимости автоматизированной ин­формационной системы и построение модели воз­действий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявле­ние последствий, к которым они приводят;

  • Нарушение работоспособности (дезорганизация работы) АС организации, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач.