Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
82
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

2.2.1. Модели угроз «закрытого» контура

Как было отмечено выше, для «закрытого» контура приоритеты базовых услуг безопасности, следующие]:

конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;

целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;

доступность информации (обеспечение устойчивого функционирования системы).

Основные угрозы нарушения конфиденциальности в «закрытом» контуре [16, 17].

Для серверов ИС (ОС и СУБД):

– ознакомление с конфиденциальными данными лиц, не допущенных к этой информации;

– создание незарегистрированных незаконных копий информационных массивов;

– кража носителей (оптические диски, USB-устройства и цельные ПК), производственные отходы (распечатки, записи, списанные носители и т.д.).

Для корпоративной сети:

– перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);

– перехват конфиденциального трафика путем прослушивания;

– захват IP-соединений и полномочий администратора или пользователя (технологии спуффинга);

– перехват передаваемых данных с целью их хищения, модификации, разрушения или переадресации;

– несанкционированная отправка данных от имени другого пользователя;

– несанкционированное использование сетевых ресурсов;

– отрицание пользователями подлинности данных, а также фактов отправления или получения информации;

– формирование ложных ICMP-пакетов для изменения параметров маршрутизации;

– использование слабых мест в сетевых службах для разрушения сетевых ресурсов;

– использование слабых мест системы DNS для создания ложных таблиц хостов;

– использование слабых мест почтовой системы для проникновения в почтовую машину;

– использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и замены управляющих сообщений;

– подбор паролей;

– занесение вируса с почтовой корреспонденцией.

Для систем защиты от НСД и средств криптографической защиты информации:

– компрометация ключевой информации;

– расшифровка криптографически защищенной информации с использованием методов криптоанализа.

Поразив конфиденциальность компонент «закрытого» контура (например, перехватив административные пароли) нарушитель может исказить какой-либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы.

Основные угрозы нарушения целостности программ и данных «закрытого» контура.

Для серверов ИС (ОС и СУБД):

– несанкционированное изменение базы данных ИС;

– несанкционированное изменение компонентов ОС и СУБД;

– несанкционированное изменение программного обеспечения ИС;

– несанкционированное изменение операционной среды АРМ.

Для АРМ:

– несанкционированное изменение операционной среды АРМ;

– действия нарушителя в среде ИС от имени законного пользователя, которые являются деструктивными или приводят к искажению информации.

Для ОС ЛВС:

– несанкционированное изменение конфигурации и режимов работы файлового сервера ЛВС.

Для корпоративной сети:

– внесение несанкционированных изменений в настройки аппаратуры связи.

Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать его нормальное функционирование и таким образом атаковать доступность системы.

Основные угрозы нарушения доступности активов «закрытого» контура.

Для северов ИС (ОС и СУБД):

– дистанционные атаки на сетевые службы с целью нарушения их работы (перехват паролей и трафика, атаки типа "отказ в обслуживании", использование уязвимостей услуг);

– локальные атаки на систему защиты ОС со стороны законного пользователя (выбор пароля, использование уязвимостей файловой системы, настроек сервиса и драйверов) с целью нарушения работы серверов ИС;

– неквалифицированные или незаконные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.

Для автоматизированного рабочего места:

– несанкционированное изменение конфигурации ОС (файлов CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС Windows);

– несанкционированное удаление (модификация) исполняемых файлов прикладного и системного программного обеспечения;

– внесения компьютерных вирусов;

– несанкционированная работа программ, выполняющих некорректные действия из-за ошибок или специальных закладок.

Особенно это касается специализированных сложных вредоносных программ (например, таких вирусов, как Stuxnet и Flame), направленных на решение специальных задач по компрометации конкретных систем и ресурсов разведывательными, деструктивными, диверсионными и другими целями [21]. Направленные воздействия на ИС, которые могут быть выполнены внутренним легальным нарушителем через USB-интерфейс вычислительных средств с целью нарушения их функционирования. Они могут осуществляться через следующие элементы:

– сетевые и коммуникационные каналы;

– порт тестового доступа микросхем (Test Access Port - TAP). Широко распространенным стандартным портом тестирования является порт сканирования границ Boundary Scan (JTAG) IEEE 1149.1-2001 и IEEE 1149.6-2003 порт;

– ПЗУ начальной загрузки (обновлении программы BIOS);

– периферийные интерфейсы, такие как SATA, USB и др.;

Реализация аппаратных «закладок» также не исключена на этапе изготовления микросхем, модулей и ЭВМ, исполнительные механизмы которых могут иметь различные целевые направления для потенциального повреждения функций ИС, включая его полную блокировку.

Минимизировать остаточные риски наличия вредоносного кода в компонентах ИС «закрытого» контура, особенно в ИС специального назначения, обеспечивается проведением сертификационных испытаний (тематических исследований) в различных государственных системах сертификации, например, ФСТЭК России и др.

Для ОС ЛВС:

– дистанционные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа "Отказ в обслуживании", использование уязвимостей сервиса);

– внесение изменений в ПО, хранящееся на серверах LAN, что приводит к нарушению работы пользователя.

Для корпоративной сети:

– отказ или несанкционированное изменение конфигурации сетевого оборудования, приводящее к потере доступа к сетевым ресурсам, что может проявляться как в сбое обслуживания, так и в изменении алгоритмов управления (перехват управления).

Для систем защиты от НСД и средств криптографической защиты информации:

– дистанционные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;

– неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем.

Нарушение доступности информационных, программных и аппаратных ресурсов может привести к нарушению процесса обработки информации (несанкционированное отключение СУБД, ОС, уничтожение данных и т.д.).

Реализация цифровой экономики в нашей стране связана с внедрением новых инфокоммуникаций, одним из элементов которых является третья платформа информатизации (ТПИ) [22]. Эта платформа объединяет:

– облачные вычисления, безопасность которых связана с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов;

– интернет вещей, ставший частью киберпространства, безопасность которого связана с соединением физических вещей с цифровыми датчиками, с интеграцией аналогового мира и его цифровым описанием, что делает необходимым обеспечение информационно-энергетической, информационно-транспортной, информационно-производственной и в целом информационно-экономической безопасности;

– большие данные, безопасность которых связана с возможностью путем их обработки, в том числе и с деструктивными целями, делать достаточно точные статистические оценки о состоянии дел во всех областях деятельности государств, а также силовых министерств и ведомств РФ;

– мобильный широкополосный доступ, безопасность которого связана с отсутствием границы сети, на которой можно было бы блокировать атаки;

– наложенные сервисы, безопасность которых связана, помимо традиционных угроз (Web-атаки, фишинг и т. д.), с появлением рисков и угроз при олицетворении пользователей в социальной сети и необходимо учитывать, что процессы и темы общения в социальных сетях могут быть целенаправленно организованы противником с помощью инструментов социальной инженерии.

Необходимо отметить, что внедрение ТПИ одновременно с предоставлением новых инфокоммуникационных услуг создает и угрозы нового типа, связанные со средой виртуализации [1, 22] (табл.2.1).

Таблица 2.1.

Услуги ТТИ и значимые угрозы нового типа

Услуги третьей платформы информатизации

Угрозы нового типа

Облачные вычисления

Угрозы, связанные с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов

Интернет-вещи

Угрозы, связанные с соединением физических вещей с цифровыми сенсорами, с объединением аналогового мира и его цифрового описания

Большие данные

Угрозы, связанные с обработкой больших данных в деструктивных целях

Мобильный широкополосный доступ

Угрозы, связанные с отсутствием границы сети, на которой можно было бы блокировать атаки

Наложенные сервисы

Угрозы, связанные с обезличиванием пользователей в социальной сети

Анализ угроз, приведенных в табл.2.1. и угроз, приведенных в новой доктрине ИБ Российской Федерации [1] показывает, что эффективность защиты информационных интересов РФ напрямую зависит от внедрения технологий ТПИ.