Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
87
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

2.2. Модели угроз информационной безопасности в ис

Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери (например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба. Для источников угроз - людей может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий. Модели угроз и нарушителей (прогноз ИБ) должны быть основным инструментом управления хозяйствующих субъектов ИС при внедрении, контроле (мониторинге эффективности) и совершенствовании системы обеспечения информационной безопасности (СОИБ). Требования ИБ разрабатываются на базе моделей нарушителя и угроз.

При построении СИБ ИС в первую очередь необходимо определить 1) какие угрозы должны быть устранены и в какой мере; 2) какие ресурсы ИС должны быть защищены и в какой степени; 3) с помощью каких механизмов должна быть реализована защита и какая стоимость ее реализации и затраты на эксплуатацию средств защиты.

Под угрозами безопасности информационных и программных активов ИС понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ним, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение активов, а также иных несанкционированных действий при их обработке в ИС.

Угрозы безопасности информации реализуются действиями нарушителя, которые могут предприниматься им с целью проведения атак на компоненты ИС. Под атакой понимается целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого. При этом атаки определены, если определены объект, цель, канал и способ нападения, а также средства нападения.

Предполагается, что защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими ИС с учетом особенностей эксплуатации и действующей нормативной базы.

Угрозы информационной безопасности, с точки зрения реализации, можно разделить на следующие группы:

– угрозы, реализуемые с использованием технических средств;

– угрозы, реализуемые с использованием программных средств;

– угрозы, реализуемые путем использования технических каналов утечки информации.

Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации. Как внешние, так и внутренние нарушители, и природные явления являются источниками угроз безопасности технических средств системы.

Отдельно следует рассмотреть угрозы безопасности корпоративной сети. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз:

– перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;

– замена, вставка, удаление или изменение данных пользователей в информационном потоке;

– перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;

– статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т. п.).

Угрозы, реализуемые с использованием программных средств - наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, используя возможности, предоставляемые ПО ИС. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. В этом классе рассматриваются следующие основные виды угроз:

– внедрение вирусов и других разрушающих программных воздействий;

– нарушение целостности исполняемых файлов;

– ошибки кода и конфигурации ПО, активного сетевого оборудования;

– анализ и модификация ПО;

– наличие в ПО не декларированных возможностей, оставленных для отладки, либо умышленно внедренных;

– наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит ОС;

– использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;

– выполнение одним пользователем несанкционированных действий от имени другого пользователя («маскарад»);

– раскрытие, перехват и хищение секретных кодов и паролей;

– ошибки ввода управляющей информации с АРМ операторов в БД;

– блокирование работы пользователей системы программными средствами и др.

Совокупность возможных угроз со стороны потенциального злоумышленника с учетом име­ющихся в его распоряжении сил и средств на некотором интервале времени образуют модель защиты ИС. Модель защиты ИС — некоторая упорядоченная совокупность всей доступной информации о возможных угрозах и условиях их осуществления со стороны потенциального злоумышленни­ка, наносимом ущербе, о защит­ных свойствах ИС и используемых в ней средствах защиты информации.