Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
733
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

332

Глава 20. Основныеугрозы информационной безопасности в ИТС

говорить, что противоправная деятельность такого «человека с ружьём» не является источником угроз ИБ. А если же он ограбил человека (или группу людей) и таким образом стал обладателем принадлежащей потерпевшему (потерпевшим) банковской элек­ тронной (пластиковой) кредитной или дебетовой карты или, на­ пример, в своём офисе совершил акт вандализма, «раскурочив» все (или часть) сетевые устройства (серверы, маршрутизаторы, принте­ ры и др.), и вынес несколько электронных носителей данных (дис­ ков и др.)/ содержащих конфиденциальные данные своей компа­ нии, то тогда можно говорить о реализации «нарушителем» угроз информационной безопасности. При этом последствия его пре­ ступных деяний могут быть следующими: во-первых, грабитель, ис­ пользуя банкомат, с помощью украденной банковской карты может под видом настоящего держателя счёта в банке снять с этого счёта некоторую сумму денег; и, во-вторых, потеря компанией конфи­ денциальной информации может привести к значительным финан­ совым потерям, вплоть до её банкротства.

Современные модели угроз ИБ ИТС, предлагаемые и рекомен­ дуемые большинством официальных структур, включая отечествен­ ные, построены на основе моделирования поведения нарушителя и поэтому весьма громоздки, и что самое главное - не адекватны. В пого­ не за чрезмерной детализацией угроз и поведения нарушителя (мо­ дель нарушителя) можно вообще «уйти в сторону» от решаемой зада­ чи. Дело в том, что просто никогда нельзя спрогнозировать поступки и действия того или иного возможного нарушителя. Более того, часто бывает так, нарушителем становится человек, от которого вообще не ожидали каких-либо противоправных действий.

Очевидно, что сами угрозы могут варьироваться, изменяться и обновляться, так как в основе таких угроз лежит человек, поведение которого не предсказуемо, но с точки зрения их реализации (пре­ творения в жизнь) и достижения результата, они все приводят к по­ следствиям, которые могут быть объединены в группы (виды).

Специалисты, занимающиеся проблемой информационной безопасности в Internet, определили четыре вида последствий угроз: вскрытие, обман, разрушение, захват (узурпация). Последствием воздействия угроз является нарушение безопасности ИТС (рис. 20.1). Рассмотрим эти последствия угроз, а также перечень и сущность различных видов угрожающих воздействий, которые являются при­ чинами дискредитации системы безопасности ИТС. (Угрожающие действия, являющиеся следствием случайных событий (природных явлений) обозначены «*».)

раздел III.

333

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Попытки преодолеть защиту, управление доступом, идентификация пользователей, управление

ограничениями

ОПЕРАТОР

Может заменить защищенный монитор на незащищенный,

выявляет способы защиты

ПОЛЬЗОВАТЕЛЬ

Идентификация,

подтверждение

подлинности,

искустная

модификация ПО

Радиотерминал

РАДИОДОСТУП

Попытка

несанкционированного

радиодоступа в систему, преодоление защиты

' СИСТЕМНЫЙ ПРОГРАММИСТ

Нарушает защиту ПО,

обеспечивает себе право входа в систему, выявляет способы

ч

защиты

/

 

ДОСТУП

 

Попытка получить копию,

 

неточности, вызванные

ИНЖЕНЕР ПО ЭКСПЛУАТАЦИИ

действиями

пользователей с низким

Нарушает защиту технических средств,

уровнем полномочий

использует служебные программы для

 

„ доступа к ф айлам и входа в систему

 

Рис. 20.1. Источники возможных угроз безопасности ИТС

А. «(Несанкционированное) Вскрытие» (unauthorized disclosure):

Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным (например, конфиденциальным), не имеющий на самом деле прав доступа к ним. Следующие угрожающие действия могут стать причиной несанкционированного вскрытия:

334

Глава 20. О сновны е у гр о зы инф орм ационной безопасност и в ИТС

1.«Разоблачение» (exposure): Угрожающее действие, посредст­ вом которого охраняемые данные стали доступны непосред­ ственно субъекту, не имеющему на это право. Оно включает:

1.1.«Преднамеренное разоблачение» (deliberate exposure): Умыш­ ленный допуск к охраняемым данным субъекта, не имеющему на это право. (Данный вид угрожающего воздей­ ствия основан на недобросовестности правомочного субъекта, который в корыстных или иных преступных целях позволил другому субъекту, не имеющему на это право, стать обладате­ лем охраняемых данных. Отрицательный эффект человеческо­ го фактора. Борьба с такими нарушениями предполагает про­ ведение специальных организационно-технических мероприя­ тий по прогнозированию и выявлению «изгоев».)

1.2.«Просмотр остатка данных» (scavenging): Исследование доступных данных, оставшихся в системе, с целью по­ лучения несанкционированного знания охраняемых данных. (Данный вид угрожающего воздействия основан на свойствах программного обеспечения по уничтожению не­ нужных данных (файлов), когда при уничтожении охраняе­ мых данных модифицируется только наименование файла, каталога или подкаталога, в котором они хранились. В дан­

ном случае возможны два пути решения этой проблемы: 1. хранение данных в зашифрованном виде (уничтожение за­ шифрованных данных); 2. применение специальной програм­ мы по модификации не только заголовка файла, каталога или подкаталога, но и всех уничтожаемых данных.)

1.3.*«Ошибка человека» (human error): Действие или бездейст­ вие человека, которое неумышленно повлекло за собой несанкционированное знание субъектом охраняемых данных. (Этот источник угрозы связан с деятельностью правомочного субъекта (человеческий фактор). Он имеет ве­ роятностную сущность и не является преднамеренным дей­ ствием (бездействием). В таких случаях сама система должна предусматривать дополнительные (интеллектуаль­ ные) меры защиты от такого рода ошибок.)

1.4.*«Аппаратно-программная ошибка» (hardware/software error):

Ошибка системы, которая повлекла за собой несанк­ ционированное знание субъектом охраняемых данных.

(Этот вид ошибок связан с нештатными ситуациями в ап­ паратно-программных устройствах, которые могут иметь случайную природу или быть преднамеренным воздействием под видом случайности. Для предотвращения пагубных по­ следствий от такого рода воздействий система должна ав­ томатически прекращать свое функционирование (останов­ ка всех системных и прикладных процессов) и переходить в режим «ожидания».)

раздел III.

335

2.«Перехват» (interception): Угрожающее действие, посредст­ вом которого субъект имеет непосредственный несанкцио­ нированный доступ к охраняемым данным, циркулирую­ щим между полномочными источниками и получателями. Оно включает:

2.1.«Кража» (theft): Получение доступа к охраняемым дан­ ным путем воровства различных накопителей инфор­ мации независимо от их физической сущности (напри­ мер, кассеты с магнитной лентой или магнитные диски

идр.). (Борьба с такими нарушениями предполагает прове­ дение специальных организационно-технических мероприя­ тий по физической защите носителей охраняемых данных и прогнозированию и выявлению «нарушителей».)

2.2.«Прослушивание» (пассивное, wiretapping/passive): Обнаруже­ ние и запись данных, циркулирующих между двумя тер­ миналами в системе связи. (Сущность этого вида нарушения связана с наличием свободного несанкционированного доступа к передаваемым сигналам. Основным способом защиты данных является маскирование (шифрование) данных.)

2.3.«Анализ излучений» (emanations analysis): Непосредствен­ ное получение содержания передаваемых в системе свя­ зи сообщений путем обнаружения и обработки сигнала, излучаемого системой и «переносящего» данные, но не предназначенного для передачи сообщений. (Сущность этого вида нарушения связана с наличием побочных элек­ тромагнитных излучений и наводок, которые являются ис­ точником несанкционированного доступа к передаваемым сигналам. Основными способами защиты данных являются шифрование данных и снижение уровня вредных излучений, а также применение разного рода шумогенерирующих техни­ ческих комплексов.)

3.«Умозаключение» (inference): Угрожающее действие, посред­ ством которого субъект получает несанкционированный, но не прямой, доступ к охраняемым данным (но не обязатель­ но к данным, содержащимся в передаваемых сообщениях) путем осмысления характеристик или «побочных продук­ тов» систем связи. Оно включает:

3.1.«Анализ трафика» (traffic analysis): Получение знания ох­ раняемых данных путем наблюдения за изменением характеристик системы связи, которая транспортирует данные. (Сущность этого вида угрожающих действий за­ ключается в выявлении особенностей и характеристик пере­ даваемого трафика, при анализе которого обеспечивается не­

336

Глава 20. О сновны е у гр о зы инф орм ационной безопасности в ИТС

санкционированный доступ к охраняемым данным. Для предотвращения такой угрозы необходимо использовать прину­ дительное заполнение трафика и маскирование (шифрова­ ние) информации.)

3.2. «Анализ сигналов» (signals analysis): Не прямое получение знания охраняемых данных, передаваемых в системе связи, путем обнаружения и анализа сигнала, излучае­ мого системой и «переносящего» данные, но не предна­ значенного для передачи сообщений. (Сущность этого вида угрожающих действий заключается в выявлении осо­ бенностей и характеристик функционирования сети (сис­ темы) в целом, что обеспечивает несанкционированный доступ к охраняемым данным. Для предотвращения такой угрозы необходимо использовать комплексное решение с при­ менением нескольких способов и средств защиты данных, включая организационно-технические мероприятия)

4. «Вторжение» (intrusion): Угрожающее действие, посредст­ вом которого субъект обеспечивает несанкционированный доступ к охраняемым данным путем обмана средств обес­ печения безопасности системы. Оно включает:

4.1.«Посягательство» (trespass): Получение несанкциониро­ ванного физического доступа к охраняемым данным путем обмана системных средств защиты информации.

(Сущность этого вида угрожающих действий заключается в несанкционированном проникновении нарушителя (преодо­ ление им организационно-технических средств защиты) к охраняемым данным. Для предотвращения этого необходимо усиление специальных организационно-технических меро­ приятий по физической защите объектов и носителей с ох­ раняемыми данными.)

4.2.«Проникновение» (penetration): Получение несанкциони­ рованного логического доступа к охраняемым данным путем обмана системных средств защиты информации.

(В данном случае речь идет о преодолении нарушителем па­ рольных и им подобных систем (включая и криптографиче­ ские) защиты информации. Для предотвращения таких на­ рушений необходимо использовать более надежные (включая элементы «стойкой» криптографической защиты) системы защиты от НСД.)

4.3.«Реконструкция» (reverse engineering): Добыча охраняе­

мых данных путем декомпозиции и анализа конструк­ ции системного компонента. (Данный вид нарушения свя­ зан с возможностями неправомочного субъекта получать «отрывочные» сведения, с помощью которых он способен вое-

раздел III.

337

становитъ охраняемые данные. Для предотвращения этого необходимо усиление специальных организационно­ технических мероприятий и использование «стойких» криптографических средств защиты информации.)

4.4.«Криптоанализ» (cryptanalysis): Преобразование зашиф­ рованных данных в открытый текст (дешифрование) без априорных знаний о параметрах и алгоритме про­ цедуры зашифрования. (Для борьбы с этим видом угроз необходимо использовать «стойкие» криптографические способы и средства защиты информации. Особое внимание должно уделяться системам генерации и распределения криптографических ключей.)

В.«Обман» (deception): Обстоятельство или событие, которое может повлечь за собой получение полномочным субъектом искаженных данных, но воспринимаемых им как верные. Сле­ дующие угрожающие действия могут повлечь за собой обман:

1.«Маскарад» (masquerade): Угрожающее действие, посредст­ вом которого субъект получает несанкционированный дос­ туп к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта.

1.1.«Мистификация» (spoof): Попытка субъекта осуществить несанкционированный доступ в систему под видом полномочного пользователя. (Является наиболее опасным и изощренным видом компьютерных нарушений, для борьбы с которым необходимо использовать многоитерационные и многоуровневые способы и средства проверки подлинности субъекта: аутентификацию, различные криптографические способы и средства, авторизацию, подтверждение третьего лица и другие меры.)

1.2.«Устройство для злонамеренных действий» (malicious logic):

С точки зрения «маскарада», любое аппаратнопрограммное устройство или программное обеспечение (например, «троянский конь»), которое якобы предна­ значено для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспе­ чивает несанкционированный доступ к системным ре­ сурсам или обманывает пользователя путем выполне­ ния другого злонамеренного акта. (Чрезвычайно опасное и трудно обнаруживаемое компьютерное преступление, для борьбы с которым необходимо использовать только доверен­ ные аппаратно-программные средства или ПО, либо прове­ рять листинги программ с целью выявления не декларируе­ мых свойств и функций, а аппаратную часть подвергать специальным проверкам.)

338

Глава 20. О сновные у гр о зы инф орм ационной безопасност и в ИТС

2.«Фальсификация» (falsification): Угрожающее действие, по­ средством которого искаженные данные вводят в заблужде­ ния полномочного субъекта.

2.1.«Подмена» (substitution): Внесение изменений или замена истинных данных на искаженные, которые служат для обмана полномочного субъекта. (Для защиты от такого вида нарушений необходимо использовать криптографиче­ ские способы и средства обеспечения целостности информа­ ции, т.е. способные защитить данные от любой их модифи­ кации.)

2.2.«Вставка» (insertion): Добавление искаженных данных, которые служат для обмана полномочного субъекта.

(Для защиты от такого вида нарушений необходимо исполь­ зовать криптографические способы и средства обеспечения целостности информации, т.е. способные защитить данные от любой их модификации.)

3.«Отказ» (repudiation): Угрожающее действие, посредством которого субъект обманывает другого путем ложного отри­ цания ответственности за какое-либо собственное действие.

3.1.«Ложный отказ источника» (false denial of origin): Действие, посредством которого автор («держатель») данных от­ рицает свою ответственность за авторство (генерирова­ ние) этих данных. (Для защиты от такого вида нарушений необходимо использовать криптографические способы и средства обеспечения целостности информации совместно с регистрацией процедур информационного обмена (дублиро­ вание всех сообщений) на специализированном аппаратнопрограммном комплексе (узле связи) третьего обоюдно дове­ ренного юридического лица.)

3.2.«Ложный отказ получателя» (false denial of receipt): Дейст­ вие, посредством которого получатель данных отказы­ вается от получения этих данных и обладания ими. (Для защиты от такого вида нарушений необходимо использовать криптографические способы и средства обеспечения целост­ ности информации совместно с регистрацией процедур ин­ формационного обмена (дублирование всех сообщений) не специализированном аппаратно-программном комплексе (уз­ ле связи) третьего обоюдно доверенного юридического лица.)

С.«Разрушение» (disruption): Обстоятельство или событие, ко­ торое препятствует или прерывает корректное функционирование системных служб и реализацию необходимых действий. Следующие угрожающие действия могут вызвать разрушение:

раздел HI-

339

1.«Вредительство» (incapacitation): Угрожающее действие, которое препятствует или прерывает функционирование системы путем вывода из строя ее компонентов.

1.1.«Устройство для злонамеренных действий» (malicious logic):

Сточки зрения «вредительства», любое аппаратнопрограммное устройство или программное обеспечение (например, «логическая бомба»), умышленно встраи­ ваемое в систему для нарушения ее работоспособности или уничтожения ее ресурсов. (Чрезвычайно опасное и трудно обнаруживаемое компьютерное преступление, для борьбы с которым необходимо использовать только доверен­ ные аппаратно-программные средства или ПО, либо полу­ чать листинги программ с целью выявления не декларируе­ мых свойств и функций, а аппаратную часть подвергать специальным проверкам.)

12 .«Физическое разрушение» (physical destruction): Умышлен­ ной разрушение системного компонента с целью пре­ пятствия нормальному функционированию системы или его прерывание. (Для предотвращения этого (ванда­ лизма) необходимо усиление специальных организационно­ технических мероприятий по прогнозированию и выявлению «изгоев».)

1.3.*«Ошибка человека» (human error): Действие или бездейст­ вие человека, которое неумышленно повлекло за собой выход из строя компонента системы. (Этот источник угрозы связан с деятельностью правомочного субъекта (чело­ веческий фактор). Он имеет вероятностную сущность и не является преднамеренным действием (бездействием). В та­ ких случаях сама система должна предусматривать допол­ нительные (интеллектуальные) меры защиты от такого ро­ да ошибок.)

1.3*«Аппаратно-программная ошибка» (hardware or software er­ ror): Ошибка, которая либо повлекла за собой повреж­ дение системного компонента, либо привела к прекра­ щению нормального (или полному прекращению) функционирования системы. (Этот вид ошибок связан с нештатными ситуациями в аппаратно-программных уст­ ройствах, которые могут иметь случайную природу или быть преднамеренным воздействием под видом случайности. Для предотвращения пагубных последствий от такого рода воздействий, система должна автоматически прекращать свое функционирование (остановка всех системных и при­ кладных процессов) и переходить в режим «ожидания».)

340

Глава 20 . О сновны е у гр о зы инф орм ационной безопасност и в ИТС

1.4.^«Природный катаклизм» (natural disaster): Любое природ­ ное явление (например, пожар, наводнение, землетря­ сение, молния или смерч), повлекшее за собой выход из строя компонента системы. (Для предотвращения пагуб­ ных последствий от такого рода воздействий система долж­ на иметь физическую защиту.)

2.«Порча» (corruption): Угрожающее действие, которое вносит нежелательное изменение в функционирование системы путем вредительского изменения алгоритмов функциони­ рования или данных системы.

2.1.«Подделка» (tamper): С точки зрения «порчи», умышлен­ ное искажение программного обеспечения, данных или управляющей информации системы с целью прерыва­ ния или препятствования корректному выполнению системных функций. (Для защиты от такого вида нару­ шений необходимо использовать криптографические способы

исредства обеспечения целостности информации, т.е. спо­ собные защитить данные от любой их модификации, а так­ же дублирование ПО. Для предотвращения внешних несанк­ ционированных проникновений необходимо использовать многоитерационные и многоуровневые способы и средства проверки подлинности субъекта: аутентификацию, различ­ ные криптографические способы и средства, авторизацию, подтверждение третьего лица и другие меры.)

2.2.«Устройство для злонамеренных действий» (malicious logic):

С точки зрения «порчи», любое аппаратно-программное устройство или программное обеспечение (например, «компьютерный вирус»), преднамеренно встроенное в систему с целью изменения алгоритмов и процедур функционирования системы или ее данных. (В составе ПО необходимо иметь специальные программы для обнаруже­ ния компьютерных вирусов и других «враждебных» программ,

атакже целесообразно проводить специальные проверки аппа­ ратной части системы. Для предотвращения внешних не­ санкционированных проникновений необходимо использовать многоитерационные и многоуровневые способы и средства проверки подлинности субъекта: аутентификацию, различ­ ные криптографические способы и средства, авторизацию, подтверждение третьего лица и другие меры.)

2.3.*«Ошибка человека» (human error): Действие или бездейст­ вие человека, которое неумышленно повлекло за собой искажение алгоритмов и процедур функционирования

системы или ее данных. (Этот источник угрозы связан с

раздел III.

341

деятельностью правомочного субъекта (человеческий фак­ тор). Он имеет вероятностную сущность и не является преднамеренным действием (бездействием). В таких случаях сама система должна предусматривать дополнительные (интеллектуальные) меры защиты от такого рода ошибок.)

2.4. *«Аппаратно-программная ошибка» (hardware or software er­ ror): Ошибка, которая повлекла за собой изменение ал­ горитмов и процедур функционирования системы или ее данных. (Этот вид ошибок связан с нештатными си­ туациями в аппаратно-программных устройствах, которые могут иметь случайную природу или быть преднамеренным воздействием под видом случайности. Для предотвращения пагубных последствий от такого рода воздействий система должна автоматически прекращать свое функционирование (остановка всех системных и прикладных процессов) и пере­ ходить в режим «ожидания».)

2.5.*«Природный катаклизм» (natural disaster): Любое природ­ ное явление (например, мощный электромагнитный импульс, вызванный молнией), повлекшее за собой ис­ кажение алгоритмов и процедур функционирования системы или ее данных. (Для предотвращения пагубных последствий от такого рода воздействий система должна иметь физическую защиту.)

3.«Препятствие» (obstruction): Угрожающее действие, кото­ рое прерывает предоставление системных услуг, путем воз­ действия на системные процессы с целью их замедления или блокировки.

3.1.«Помеха» (interference): Прерывание системных процессов

ипроцедур путем блокировки соединений, данных пользователей и управляющей информации. (Для за­ щиты от такого вида нарушений необходимо использовать альтернативные (резервные) маршруты передачи данных.)

3.2.«Перегрузка» (overload): Прерывание системных процессов

ипроцедур путем размещения чрезмерно большого объема «бесполезной» информации (передача вредо­ носного трафика) в системных компонентах с целью снижения их функциональной эффективности или их блокировки. (Для защиты от такого вида нарушений необ­ ходимо использовать специальные заградительные системы, блокирующие (нейтрализующие) подобный вредоносный трафик.)

П.«Захват/узурпация» (usurpation): Обстоятельство или событие, в результате которого управление службами системы и ее функ-