
- •«Информационные технологии в управлении качеством и защита информации». Часть 2.
- •1. Классификация угроз безопасности информации
- •2. Классификация угроз безопасности информации
- •3. Классификация угроз безопасности информации
- •4. Классы вредительских программ в зависимости от механизма действия
- •5. Политика безопасности
- •6. Факторы, обуславливающие угрозы безопасности информации
- •7. Неформальная модель возможных нарушителей
- •8. Способы воздействия угроз на объекты информационной безопасности
- •9. Угрозы безопасности программного обеспечения
- •10. Угрозы безопасности информации в компьютерных сетях
- •11. Угрозы безопасности коммерческой информации
- •12. Классификация основных источников угроз безопасности информации
- •Методы и средства обеспечения информационной безопасности
- •1. Методы и средства обеспечения требуемого уровня информационной безопасности организации (фирмы)
- •Разграничение доступа на территорию и в помещения
- •Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей
- •Средства разграничения доступа зарегистрированных пользователей системы к ресурсам ас
- •Средства обеспечения и контроля целостности программных и информационных ресурсов
- •Средства оперативного контроля и регистрации событий безопасности
- •1.4. Технические (аппаратно-программные) средства защиты
- •1.5. Криптографические средства защиты информации
- •1.6. Организационные (административные) средства защиты
- •1.7. Законодательные (правовые) средства защиты
- •1.8. Морально-этические средства защиты
- •Словарь основных терминов Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
«Информационные технологии в управлении качеством и защита информации». Часть 2.
АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Вопрос «От чего защищаться?» связан с понятием угрозы.
Угроза [threat] - реально или потенциально возможные действия по реализации опасных воздействующих факторов на АС с целью преднамеренного или случайного (неумышленного) нарушения режима функционирования объекта и нарушения свойств защищаемой информации или других ресурсов объекта;
- любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз: утечка /рассекречивание/ информации, нарушение ее целостности и блокирование; - любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании; - потенциальная возможность нарушения защиты от несанкционированного доступа; - потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящего к потере или разглашению информации.
Угроза безопасности информации - случайное (неумышленное) или преднамеренное (злоумышленное) воздействие, приводящее к нарушению целостности, доступности и конфиденциальности информации или поддерживающей ее инфраструктуры, которое наносит ущерб собственнику, распорядителю или пользователю информации;
- потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности. - потенциально возможные события, процессы или явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
1. Классификация угроз безопасности информации
(конфиденциальности, целостности, доступности, отказа от выполнения трансакций, нарушение работоспособности)
Различают несколько видов угроз информации. Если ценность информации теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации. Если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации. Если ценность информации в ее оперативном использовании, то говорят, что имеется опасность нарушения доступности информации. Если ценность информации теряется при сбоях в системе, то говорят, что есть опасность потери устойчивости к ошибкам. Чаще рассматриваются первые три опасности, которые необходимо предотвратить или минимизировать с помощью систем защиты:
секретность, целостность, доступность.
Так, угроза съема информации и перехвата излучения с дисплея компьютера ведет к потере секретности, угроза пожара - к нарушению целостности информации, угроза разрыва канала связи опасна потерей доступности. [1]
Угрозы конфиденциальности данных и программ. (Угрозы секретности)
Существует два нарушения секретности: утрата контроля над системой защиты и каналы утечки информации.
В первом случае возможно осуществление несанкционированного доступа к секретной информации. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.
Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
Во втором имеет место ситуация, когда разработчики системы защиты не смогли предупредить, либо система защиты не в состоянии рассматривать такой доступ как запрещенный. Утрата управления системой защиты может быть реализована оперативными мерами, и при этом важными являются административные и кадровые методы защиты. Ситуация, в которой возникает утрата контроля над защитой, может возникать стихийно или создаваться искусственно.
Утрата контроля также может стать следствием взламывания защиты самой системы защиты. Весьма опасными являются каналы утечки, основной класс которых в электронных системах обработки данных представляют каналы по памяти, т.е. каналы, образующиеся за счет использования доступа к общим объектам системы.
Угрозы целостности данных, программ, аппаратуры.
Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Защита целостности традиционно относится к категории организационных мер. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Основным источником угроз целостности являются пожары и стихийные бедствия. К уничтожению и модификации могут привести также случайные и преднамеренные критические ситуации в системе, вирусы и т.д.
Основой защиты целостности является своевременное регулярное копирование ценной информации. Другой класс механизмов защиты целостности основан на идее помехозащищенного кодирования информации на основе введения избыточности в информацию и составляет основу контроля целостности. Он основан на аутентификации, т.е. подтверждении подлинности, целостности информации.
К механизмам контроля целостности информации следует отнести создание системной избыточности (повышение "живучести" системы).
При этом одновременно решаются и задачи устойчивости к ошибкам и защиты от нарушений доступности.
Угрозы доступности данных.
Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
Угрозы отказа от выполнения трансакций.
Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которым они приводят;
Нарушение работоспособности (дезорганизация работы) АС организации, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач.