Диплом_Пушкин_СВ
.pdfРис 1.1. Существующая схема системы.
1.3. Модель нарушителя информационной безопасности
Разработка программного обеспечения связана с возможными утечками к конкурирующим организациям или лицам, желающим незаконно воспользоваться вашими данными. Назовем их нарушители информационной безопасности.
Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства. Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют его возможности и время, необходимое ему на преодоление средств защиты информации.
Нарушителей компьютерной безопасности, действующих целенаправленно, часто называют хакерами (от англ. to hack – пробивать,
прорубать).
Нарушителей безопасности ЛВС можно классифицировать следующим образом:
11
1.Неопытные пользователи. К ним относятся сотрудники предприятия, а
также других организаций, зарегистрированные в качестве пользователей информационной системы (ИС). Неопытные пользователи могут создавать угрозу информационной безопасности посредством попыток выполнения запрещенных операций, превышения полномочий и прав и т.п., а также непреднамеренным внесением или запуском вредоносных программ. Их действия не несут злого умысла, а являются следствием некомпетентности и/или невнимательности. При реализации угроз они используют только штатные программные и аппаратные средства.
2.Любители. Это сотрудники предприятия и других организаций,
зарегистрированные в качестве пользователей информационной системы,
целенаправленно пытающиеся преодолеть систему защиты с целью самоутверждения или из интереса, а не из корыстных побуждений. Такие нарушители могут пытаться использовать различные недостатки системы защиты, всяческие методы превышения прав и полномочий (например,
учетные данные других пользователей), штатные программно-аппаратные средства, а также различные нештатные технические средства.
3. Внешние злоумышленники. Посторонние по отношению к предприятию лица (возможно, представители конкурирующих организаций),
действующие целенаправленно из корыстных интересов, либо из любопытства, мести или иных мотивов. Могут использовать различные способы нарушения безопасности информационных систем, методы и средства взлома систем защиты, характерных для сетей общего пользования,
включая удаленное внедрение программных закладок.
4. Внутренние злоумышленники. Сотрудники предприятия и других организаций, зарегистрированные в качестве пользователей ИС,
действующие целенаправленно из корыстных интересов, зачастую в сговоре с посторонними лицами. Они могут использовать весь возможный арсенал методов взлома систем защиты (как программные, так и аппаратные
средства), сбор внутренних данных организации, внедрение программных и
12
аппаратных закладок, а также комбинировать внутреннее и внешнее воздействия на ИС.
К внутренним нарушителям могут относиться следующие категории
лиц:
сотрудники предприятия;
сотрудники предприятия, не имеющие допуска к работе с ИС;
обслуживающий персонал ИС;
технический персонал, обслуживающий здания (уборщицы, электрики,
сантехники и другие служащие, имеющие доступ в здания и помещения, где
расположена ИС);
служащие подразделения технической защиты информации;
руководители различных уровней.
Квнешним нарушителям могут относиться следующие категории лиц:
уволенные сотрудники организации;
представители организаций, взаимодействующих с предприятием по различным вопросам, в том числе клиентов, конкурентов, поставщиков техники и программного обеспечения, а также посетители;
члены преступных организаций;
сотрудники спецслужб;
лица, случайно либо умышленно проникшие в локальную сеть предприятия извне.
Наиболее широкие возможности для нарушения информационной безопасности имеются у сотрудников предприятия, вследствие наличия у них прав доступа к определенным ресурсам локальной сети и знания средств защиты. Особенно опасной эта категория нарушителей является в случае взаимодействия с преступными организациями или спецслужбами.
Уволенные служащие могут использовать полученные за время работы
вэтой организации сведения и знания, кроме того, иногда они могут
13
некоторое время сохранять свои бывшие полномочия из-за неоперативной работы обслуживающего персонала ИС.
Наиболее агрессивным источником угроз являются криминальные структуры, зачастую использующие прямо противозаконные методы воздействия на организацию и ее сотрудников.
Профессиональные хакеры являются самой технически осведомленной категорией нарушителей. Они могут знать все слабые места программных и аппаратных средств, используемых в информационной системе. При взаимодействии с сотрудниками предприятия (как действующими, так и уволенными) представляют наибольшую опасность.
Обслуживающие организации, занимающиеся поставкой и ремонтом оборудования, представляют опасность, так как порой имеют непосредственный доступ к ресурсам информационной системы.
1.4. Анализ угроз безопасности в аппаратной и виртуальной среде.
Стандартные понятия ИТ (сервер, кабель, сетевой коммутатор и так далее) из области физических объектов переходят в виртуальные. В среде виртуализации они начинают представлять собой элементы настройки программного кода виртуальной среды (гипервизора).
Меняется и сама форма угроз. С одной стороны в виртуальной среде исчезают угрозы «реального» мира (например, разрыв кабеля, выход из строя платы конкретного сервера и так далее), но возникают другие (например,
некорректная программная настройка логических связей между объектами виртуальной среды, возможность кражи/уничтожения виртуальной среды целиком благодаря тому, что виртуальные машины представляются собой файлы, которые можно скопировать на съемный носитель или удалить).
Структурируем угрозы безопасности в виртуальной среде в
соответствии с ее архитектурными уровнями:
14
Аппаратная платформа, на которой разворачивается виртуальная среда;
Системное ПО виртуализации (гипервизор), выполняющее функции управления аппаратными ресурсами и ресурсами виртуальных машин;
Система управления виртуальной средой (серверные и клиентские программные компоненты, позволяющие локально или удаленно управлять настройками гипервизора и виртуальных машин);
Виртуальные машины, включающие в свой состав системное и прикладное программное обеспечение;
Сеть хранения данных (включающая коммутационное оборудование и систему хранения) с размещаемыми образами виртуальных машин и данными
При анализе угроз важно учитывать специфику обработки персональных данных в виртуальной среде:
Они обрабатываются в рамках виртуальных машин. В рамках одного сервера может существовать множество виртуальных серверов, на каждом из которых могут обрабатываться персональные данные различных категорий, а
сами серверы могут входить в разные информационные системы персональных данных. При этом «образ» сервера может находиться в отдельно стоящем хранилище данных.
Передаются между виртуальными машинами внутри виртуальной среды. Поскольку виртуальная машина – это файл, хранящийся в хранилище данных, то передача персональных между виртуальными машинами предполагает, что персональные данные выходят из одной области хранилища данных, проходят сетевые коммутаторы, попадают на сервер с развернутой виртуальной средой, а затем в обратном порядке возвращается в хранилище, но уже для другой виртуальной машины.
Передаются между виртуальной средой и внешними средами (как реальной, так и виртуальной). Особенность в том, что из сетевого интерфейса одного физического сервера могут «выходить» данные, относящиеся к
различным виртуальным серверам или информационным системам и,
15
соответственно, возникает вопрос интеграции механизмов защиты
виртуальной среды и внешних физических компонент.
1.4.1. Угрозы аппаратной платформе (обычные серверные
платформы, blade-корзины)
Нарушение работы аппаратных компонент серверного оборудования с
установленными компонентами виртуальной среды.
Что происходит:
1) Нанесение физических повреждений аппаратным компонентам виртуальной среды; 2)Несанкционированное извлечение или замена компонент оборудования;
3)Несанкционированное нарушение работы аппаратных компонент или смежных обеспечивающих систем (отключение питания, систем кондиционирования и пр.); 4)Отказы и сбои в работе смежных обеспечивающих систем (электропитание,
кондиционирование и пр.).
Несанкционированное извлечение из серверного оборудования и кража
носителей информации
Что происходит:
Несанкционированное извлечение носителей и вынос их за пределы
организации.
Нарушение сетевой коммутации
Что происходит:
Подключение сетевых интерфейсов аппаратной платформы к недоверенным
сетевым сегментам и изменение их сетевых настроек.
16
1.4.2. Угрозы программному обеспечению виртуализации (гипервизору)
Некорректная настройка параметров гипервизора и виртуальных
машин, влияющих на безопасность.
Что происходит:
Несанкционированный доступ (удаленный доступ из реальной среды или доступ в рамках виртуальной среды) к ресурсам виртуальных машин вследствие некорректных настроек гипервизора.
Ошибки в работе ПО гипервизора
Что происходит:
Несанкционированный доступ (в рамках виртуальной среды) к ресурсам виртуальных машин вследствие программных закладок (или ошибок) в ПО гипервизора.
Подмена исполняемых модулей ПО гипервизора
Что происходит:
Несанкционированный доступ (удаленный доступ из реальной среды или доступ в рамках виртуальной среды) к ресурсам виртуальных машин вследствие искажения работы ПО гипервизора.
Истощение вычислительных ресурсов сервера с гипервизором вследствие атак типа «отказ в обслуживании» в отношении виртуальных машин
Что происходит:
Выполнение атак типа «отказ в обслуживании».
Случайное или умышленное искажение/уничтожение образов
виртуальных машин
Что происходит:
Стирание образов, искажение образов штатными средствами виртуальной
среды
17
1.4.3. Угрозы системе управления виртуальной средой
Получение несанкционированного доступа к консоли управления
виртуальной инфраструктурой (АРМ администратора виртуальной
среды)
Что происходит:
1)Подбор пароля;
2)Получение доступа к активной консоли администратора.
Получение несанкционированного доступа к настройкам виртуальных
машин
Что происходит:
Использование штатных средств системы управления виртуальной среды
Получение несанкционированного удаленного доступа к интерфейсу
системы управления.
Что происходит:
1)Подключение к интерфейсу управления и подбор пароля; 2)Подключение к сегменту управления и перехват текущей сессии;
3)Проникновение в сегмент управления из смежных сегментов и реализация несанкционированных действий
1.4.4. Угрозы ИТ-инфраструктуре, реализованной в рамках
виртуальной среды
Развертывание новых плохо защищенных виртуальных машин.
Что происходит:
Создание виртуальных машин штатными средствами виртуальной
платформы.
«Смешение» информации различного уровня конфиденциальности в
рамках единой аппаратной платформы
Что происходит:
18
Размещение виртуальных машин с разным уровнем конфиденциальности в
рамках единой аппаратной платформы.
Несанкционированное сетевое подключение к виртуальной машине
Что происходит:
1)Подбор пароля при сетевом подключении с использованием штатных средств автоматизированных рабочих мест пользователей;
2)Проведение сетевых атак в отношении виртуальных машин с использованием их уязвимостей;
3)Удаленное проникновение в сетевой сегмент с виртуальными машинами.
Подмена и/или перехват данных и оперативной памяти виртуальных
машин в процессе их миграции средствами виртуальной среды
Что происходит:
Перехват сетевого трафика или вклинивание в сетевую сессию, в рамках
которой выполняется миграция виртуальной машины.
Проведение сетевых атак между виртуальными машинами
Что происходит:
1)Реализация атак типа «переполнение буфера», SQL-injection и пр. с
использованием системных и прикладных уязвимостей;
2)Удаленное проникновение в сетевой сегмент с виртуальными машинами и реализация несанкционированных действий.
Вирусное заражение виртуальных машин
Что происходит:
Использование зараженных сменных носителей, получение вирусов
средствами электронной почты, через Интернет.
1.4.5. Угрозы сети хранения данных с размещаемыми образами
виртуальных машин
Кража разделов системы хранения с образами виртуальных машин и
данными
19
Что происходит:
Несанкционированное копирование разделов системы хранения штатными
средствами на съемные устройства хранения.
Кража носителей данных сети хранения
Что происходит:
Физическая кража носителей.
Физическое уничтожение носителей данных сети хранения
Что происходит:
Физическое разрушение носителей.
Получение несанкционированного доступа к АРМ администратора сети хранения
Что происходит:
1)Уничтожение, искажение или несанкционированное копирование разделов системы хранения штатными средствами;
2)Нарушение работоспособности компонент системы хранения.
Получение несанкционированного доступа (удаленного) к управляющим
интерфейсам компонент сети хранения
Что происходит:
1)Уничтожение, искажение или несанкционированное копирование разделов системы хранения штатными средствами;
2)Нарушение работоспособности компонент системы хранения.
Получение несанкционированного доступа с виртуальных машин, где обработка персональных данных не разрешена, к разделам системы хранения с размещенными персональными данными.
Что происходит:
1) Несанкционированное подключение разделов системы хранения,
содержащих персональные данные , к аппаратной платформе c
виртуальными машинами, не имеющими права обрабатывать персональные данные.
20