Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность.doc
Скачиваний:
351
Добавлен:
07.03.2015
Размер:
2.07 Mб
Скачать

Причины возникновения угроз ас и последствия воздействий

Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя  проблемы, возникшие непосредственно после реализации угрозы, приводит к  раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы  приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам.

  • Неавторизованный доступ к ЛВС —происходит в результате получения  неавторизованным человеком  доступа  к ЛВС;

  • Несоответствующий доступ к ресурсам ЛВС— происходит в результате получения доступа к ресурсам ЛВС  авторизованным или неавторизованным человеком  неавторизованным способом;

  • Раскрытие данных — происходит в результате получения  доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом;

  • Неавторизованная модификация данных и программ — происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом;

  • Раскрытие трафика ЛВС — происходит в результате получения  доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС;

  • Подмена трафика ЛВС — происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им;

  • Неработоспособность  ЛВС — происходит в результате  реализации угроз, которые не позволяют ресурсам ЛВС  быть своевременно доступными.

Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование  ЛВС, получает доступ к ней (действуя обычно как законный пользователь ЛВС). Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест:

  • отсутствие или недостаточность схемы идентификации и аутентификации;

  • совместно используемые  пароли;

  • плохое управление паролями или легкие для угадывания пароли;

  • использование известных системных брешей и уязвимых мест, которые не были исправлены;

  • однопользовательские ПК, не имеющие парольной защиты во время загрузки;

  • неполное использование механизмов блокировки ПК;

  • хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС;

  • слабый физический контроль за сетевыми устройствами;

  • незащищенные модемы;

  • отсутствие тайм-аута  при установлении сеанса  и регистрации неверных попыток;

  • отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток;

  • отсутствие сообщений «дата/время последнего удачного сеанса» и "неуспешная попытка установления сеанса" в начале сеанса;

  • отсутствие верификации пользователя в реальном времени (для выявления маскарада).

Несоответствующий доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который не разрешено использовать. Может происходить при использовании следующих типов уязвимых мест:

  • использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей;

  • неправильное использование привилегий администратора или менеджера ЛВС;

  • данных, хранящихся  с неадекватным уровнем защиты или вообще без защиты;

  • недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.

Раскрытие данных или программного обеспечения ЛВС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоторому лицу, не имеющему доступа к  данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, либо путем просмотра экрана монитора или распечаток информации. Компрометация данных ЛВС может происходить при использовании следующих типов уязвимых мест:

  • неправильные установки управления доступом;

  • данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;

  • исходные тексты приложений, хранимые в незашифрованной форме;

  • мониторы, находящиеся в помещениях, где много посторонних людей;

  • станции печати, находящиеся в помещениях, где много посторонних людей;

  • резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе производятся неавторизованные изменения (добавление, удаление или модификации). Когда незаметная модификация данных происходит в течение длительного периода времени, измененные данные могут распространиться по ЛВС, возможно искажая базы данных, электронные таблицы  и другие прикладные данные. Это может привести к нарушению целостности почти всей прикладной информации.

Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:

  • разрешение на запись, предоставленное пользователям, которым требуется только разрешение на доступ по чтению;

  • необнаруженные изменения в программном обеспечении, включая добавление кода для создания программы «троянского коня»;

  • отсутствие криптографической контрольной суммы критических данных;

  • механизм привилегий, который позволяет избыточное разрешение записи;

  • отсутствие средств выявления и защиты от вирусов.

Раскрытие трафика ЛВС происходит, когда кто-то, кому  это не разрешено, читает информацию или получает к ней доступ другим способом  в то  время, когда она передается через ЛВС. Трафик ЛВС может быть скомпрометирован при прослушивании и перехвате трафика, передаваемого по  транспортной среде  ЛВС (при подключении к кабелю сети, прослушивании трафика, передаваемого по эфиру, злоупотреблении предоставленным подключением к сети с помощью присоединения сетевого анализатора и т.д.) Компрометация трафика ЛВС может происходить при использовании следующих типов уязвимых мест:

  • неадекватная физическая защита устройств ЛВС и среды передачи;

  • передача открытых данных с использованием широковещательных протоколов передачи;

  • передача открытых данных (незашифрованных) по среде ЛВС.

Подмена трафика ЛВС включает либо способность получать сообщение, маскируясь под легитимное место назначения, либо способность маскироваться под машину-отправитель и посылать сообщения кому-либо. Чтобы маскироваться под машину-получатель,  нужно убедить ЛВС в том, что данный адрес машины — легитимный адрес машины-получателя. (Получение трафика ЛВС может быть осуществлено путем прослушивании сообщений, поскольку они в широковещательном режиме передаются всем узлам.) Маскировка под  машину-отправитель для убеждения машины-получателя в законности сообщения может быть выполнена заменой своего адреса  в сообщении адресом авторизованной машины-отправителя или посредством воспроизведения трафика. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков сообщений с новыми содержаниями сообщений). Подмена трафика ЛВС или модификации трафика ЛВС может происходить при использовании следующих типов уязвимых мест:

  • передача трафика ЛВС в открытом виде;

  • отсутствие отметки даты / времени (показывающей время посылки и время получения);

  • отсутствие механизма кода  аутентификации сообщения или цифровой подписи;

  • отсутствие механизма аутентификации  в реальном масштабе времени (для защиты от воспроизведения).

Итак, специфика распределенных АС с точки зрения их уязвимости связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и характеристики — важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.