Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Диплом_Пушкин_СВ

.pdf
Скачиваний:
241
Добавлен:
10.06.2015
Размер:
3.59 Mб
Скачать

Рис 1.1. Существующая схема системы.

1.3. Модель нарушителя информационной безопасности

Разработка программного обеспечения связана с возможными утечками к конкурирующим организациям или лицам, желающим незаконно воспользоваться вашими данными. Назовем их нарушители информационной безопасности.

Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства. Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют его возможности и время, необходимое ему на преодоление средств защиты информации.

Нарушителей компьютерной безопасности, действующих целенаправленно, часто называют хакерами (от англ. to hack – пробивать,

прорубать).

Нарушителей безопасности ЛВС можно классифицировать следующим образом:

11

1.Неопытные пользователи. К ним относятся сотрудники предприятия, а

также других организаций, зарегистрированные в качестве пользователей информационной системы (ИС). Неопытные пользователи могут создавать угрозу информационной безопасности посредством попыток выполнения запрещенных операций, превышения полномочий и прав и т.п., а также непреднамеренным внесением или запуском вредоносных программ. Их действия не несут злого умысла, а являются следствием некомпетентности и/или невнимательности. При реализации угроз они используют только штатные программные и аппаратные средства.

2.Любители. Это сотрудники предприятия и других организаций,

зарегистрированные в качестве пользователей информационной системы,

целенаправленно пытающиеся преодолеть систему защиты с целью самоутверждения или из интереса, а не из корыстных побуждений. Такие нарушители могут пытаться использовать различные недостатки системы защиты, всяческие методы превышения прав и полномочий (например,

учетные данные других пользователей), штатные программно-аппаратные средства, а также различные нештатные технические средства.

3. Внешние злоумышленники. Посторонние по отношению к предприятию лица (возможно, представители конкурирующих организаций),

действующие целенаправленно из корыстных интересов, либо из любопытства, мести или иных мотивов. Могут использовать различные способы нарушения безопасности информационных систем, методы и средства взлома систем защиты, характерных для сетей общего пользования,

включая удаленное внедрение программных закладок.

4. Внутренние злоумышленники. Сотрудники предприятия и других организаций, зарегистрированные в качестве пользователей ИС,

действующие целенаправленно из корыстных интересов, зачастую в сговоре с посторонними лицами. Они могут использовать весь возможный арсенал методов взлома систем защиты (как программные, так и аппаратные

средства), сбор внутренних данных организации, внедрение программных и

12

аппаратных закладок, а также комбинировать внутреннее и внешнее воздействия на ИС.

К внутренним нарушителям могут относиться следующие категории

лиц:

сотрудники предприятия;

сотрудники предприятия, не имеющие допуска к работе с ИС;

обслуживающий персонал ИС;

технический персонал, обслуживающий здания (уборщицы, электрики,

сантехники и другие служащие, имеющие доступ в здания и помещения, где

расположена ИС);

служащие подразделения технической защиты информации;

руководители различных уровней.

Квнешним нарушителям могут относиться следующие категории лиц:

уволенные сотрудники организации;

представители организаций, взаимодействующих с предприятием по различным вопросам, в том числе клиентов, конкурентов, поставщиков техники и программного обеспечения, а также посетители;

члены преступных организаций;

сотрудники спецслужб;

лица, случайно либо умышленно проникшие в локальную сеть предприятия извне.

Наиболее широкие возможности для нарушения информационной безопасности имеются у сотрудников предприятия, вследствие наличия у них прав доступа к определенным ресурсам локальной сети и знания средств защиты. Особенно опасной эта категория нарушителей является в случае взаимодействия с преступными организациями или спецслужбами.

Уволенные служащие могут использовать полученные за время работы

вэтой организации сведения и знания, кроме того, иногда они могут

13

некоторое время сохранять свои бывшие полномочия из-за неоперативной работы обслуживающего персонала ИС.

Наиболее агрессивным источником угроз являются криминальные структуры, зачастую использующие прямо противозаконные методы воздействия на организацию и ее сотрудников.

Профессиональные хакеры являются самой технически осведомленной категорией нарушителей. Они могут знать все слабые места программных и аппаратных средств, используемых в информационной системе. При взаимодействии с сотрудниками предприятия (как действующими, так и уволенными) представляют наибольшую опасность.

Обслуживающие организации, занимающиеся поставкой и ремонтом оборудования, представляют опасность, так как порой имеют непосредственный доступ к ресурсам информационной системы.

1.4. Анализ угроз безопасности в аппаратной и виртуальной среде.

Стандартные понятия ИТ (сервер, кабель, сетевой коммутатор и так далее) из области физических объектов переходят в виртуальные. В среде виртуализации они начинают представлять собой элементы настройки программного кода виртуальной среды (гипервизора).

Меняется и сама форма угроз. С одной стороны в виртуальной среде исчезают угрозы «реального» мира (например, разрыв кабеля, выход из строя платы конкретного сервера и так далее), но возникают другие (например,

некорректная программная настройка логических связей между объектами виртуальной среды, возможность кражи/уничтожения виртуальной среды целиком благодаря тому, что виртуальные машины представляются собой файлы, которые можно скопировать на съемный носитель или удалить).

Структурируем угрозы безопасности в виртуальной среде в

соответствии с ее архитектурными уровнями:

14

Аппаратная платформа, на которой разворачивается виртуальная среда;

Системное ПО виртуализации (гипервизор), выполняющее функции управления аппаратными ресурсами и ресурсами виртуальных машин;

Система управления виртуальной средой (серверные и клиентские программные компоненты, позволяющие локально или удаленно управлять настройками гипервизора и виртуальных машин);

Виртуальные машины, включающие в свой состав системное и прикладное программное обеспечение;

Сеть хранения данных (включающая коммутационное оборудование и систему хранения) с размещаемыми образами виртуальных машин и данными

При анализе угроз важно учитывать специфику обработки персональных данных в виртуальной среде:

Они обрабатываются в рамках виртуальных машин. В рамках одного сервера может существовать множество виртуальных серверов, на каждом из которых могут обрабатываться персональные данные различных категорий, а

сами серверы могут входить в разные информационные системы персональных данных. При этом «образ» сервера может находиться в отдельно стоящем хранилище данных.

Передаются между виртуальными машинами внутри виртуальной среды. Поскольку виртуальная машина – это файл, хранящийся в хранилище данных, то передача персональных между виртуальными машинами предполагает, что персональные данные выходят из одной области хранилища данных, проходят сетевые коммутаторы, попадают на сервер с развернутой виртуальной средой, а затем в обратном порядке возвращается в хранилище, но уже для другой виртуальной машины.

Передаются между виртуальной средой и внешними средами (как реальной, так и виртуальной). Особенность в том, что из сетевого интерфейса одного физического сервера могут «выходить» данные, относящиеся к

различным виртуальным серверам или информационным системам и,

15

соответственно, возникает вопрос интеграции механизмов защиты

виртуальной среды и внешних физических компонент.

1.4.1. Угрозы аппаратной платформе (обычные серверные

платформы, blade-корзины)

Нарушение работы аппаратных компонент серверного оборудования с

установленными компонентами виртуальной среды.

Что происходит:

1) Нанесение физических повреждений аппаратным компонентам виртуальной среды; 2)Несанкционированное извлечение или замена компонент оборудования;

3)Несанкционированное нарушение работы аппаратных компонент или смежных обеспечивающих систем (отключение питания, систем кондиционирования и пр.); 4)Отказы и сбои в работе смежных обеспечивающих систем (электропитание,

кондиционирование и пр.).

Несанкционированное извлечение из серверного оборудования и кража

носителей информации

Что происходит:

Несанкционированное извлечение носителей и вынос их за пределы

организации.

Нарушение сетевой коммутации

Что происходит:

Подключение сетевых интерфейсов аппаратной платформы к недоверенным

сетевым сегментам и изменение их сетевых настроек.

16

1.4.2. Угрозы программному обеспечению виртуализации (гипервизору)

Некорректная настройка параметров гипервизора и виртуальных

машин, влияющих на безопасность.

Что происходит:

Несанкционированный доступ (удаленный доступ из реальной среды или доступ в рамках виртуальной среды) к ресурсам виртуальных машин вследствие некорректных настроек гипервизора.

Ошибки в работе ПО гипервизора

Что происходит:

Несанкционированный доступ (в рамках виртуальной среды) к ресурсам виртуальных машин вследствие программных закладок (или ошибок) в ПО гипервизора.

Подмена исполняемых модулей ПО гипервизора

Что происходит:

Несанкционированный доступ (удаленный доступ из реальной среды или доступ в рамках виртуальной среды) к ресурсам виртуальных машин вследствие искажения работы ПО гипервизора.

Истощение вычислительных ресурсов сервера с гипервизором вследствие атак типа «отказ в обслуживании» в отношении виртуальных машин

Что происходит:

Выполнение атак типа «отказ в обслуживании».

Случайное или умышленное искажение/уничтожение образов

виртуальных машин

Что происходит:

Стирание образов, искажение образов штатными средствами виртуальной

среды

17

1.4.3. Угрозы системе управления виртуальной средой

Получение несанкционированного доступа к консоли управления

виртуальной инфраструктурой (АРМ администратора виртуальной

среды)

Что происходит:

1)Подбор пароля;

2)Получение доступа к активной консоли администратора.

Получение несанкционированного доступа к настройкам виртуальных

машин

Что происходит:

Использование штатных средств системы управления виртуальной среды

Получение несанкционированного удаленного доступа к интерфейсу

системы управления.

Что происходит:

1)Подключение к интерфейсу управления и подбор пароля; 2)Подключение к сегменту управления и перехват текущей сессии;

3)Проникновение в сегмент управления из смежных сегментов и реализация несанкционированных действий

1.4.4. Угрозы ИТ-инфраструктуре, реализованной в рамках

виртуальной среды

Развертывание новых плохо защищенных виртуальных машин.

Что происходит:

Создание виртуальных машин штатными средствами виртуальной

платформы.

«Смешение» информации различного уровня конфиденциальности в

рамках единой аппаратной платформы

Что происходит:

18

Размещение виртуальных машин с разным уровнем конфиденциальности в

рамках единой аппаратной платформы.

Несанкционированное сетевое подключение к виртуальной машине

Что происходит:

1)Подбор пароля при сетевом подключении с использованием штатных средств автоматизированных рабочих мест пользователей;

2)Проведение сетевых атак в отношении виртуальных машин с использованием их уязвимостей;

3)Удаленное проникновение в сетевой сегмент с виртуальными машинами.

Подмена и/или перехват данных и оперативной памяти виртуальных

машин в процессе их миграции средствами виртуальной среды

Что происходит:

Перехват сетевого трафика или вклинивание в сетевую сессию, в рамках

которой выполняется миграция виртуальной машины.

Проведение сетевых атак между виртуальными машинами

Что происходит:

1)Реализация атак типа «переполнение буфера», SQL-injection и пр. с

использованием системных и прикладных уязвимостей;

2)Удаленное проникновение в сетевой сегмент с виртуальными машинами и реализация несанкционированных действий.

Вирусное заражение виртуальных машин

Что происходит:

Использование зараженных сменных носителей, получение вирусов

средствами электронной почты, через Интернет.

1.4.5. Угрозы сети хранения данных с размещаемыми образами

виртуальных машин

Кража разделов системы хранения с образами виртуальных машин и

данными

19

Что происходит:

Несанкционированное копирование разделов системы хранения штатными

средствами на съемные устройства хранения.

Кража носителей данных сети хранения

Что происходит:

Физическая кража носителей.

Физическое уничтожение носителей данных сети хранения

Что происходит:

Физическое разрушение носителей.

Получение несанкционированного доступа к АРМ администратора сети хранения

Что происходит:

1)Уничтожение, искажение или несанкционированное копирование разделов системы хранения штатными средствами;

2)Нарушение работоспособности компонент системы хранения.

Получение несанкционированного доступа (удаленного) к управляющим

интерфейсам компонент сети хранения

Что происходит:

1)Уничтожение, искажение или несанкционированное копирование разделов системы хранения штатными средствами;

2)Нарушение работоспособности компонент системы хранения.

Получение несанкционированного доступа с виртуальных машин, где обработка персональных данных не разрешена, к разделам системы хранения с размещенными персональными данными.

Что происходит:

1) Несанкционированное подключение разделов системы хранения,

содержащих персональные данные , к аппаратной платформе c

виртуальными машинами, не имеющими права обрабатывать персональные данные.

20