Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
HDD_Л_8.doc
Скачиваний:
8
Добавлен:
28.07.2019
Размер:
91.14 Кб
Скачать

Тема 3. Угрозы безопасности информации на нжмд.

Лекция 8. Угрозы безопасности данных на НЖМД. Угрозы конфиденциальности, целостности, доступности.

Определение угрозы безопасности

Для того чтобы понять, от чего необходимо защищать информацию, следует ввес­ти понятие угрозы. В соответствии с [1. Угрозы безопасности информации — ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.] «угроза безопасности информации — сово­купность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее».

Относительно вычислительной системы можно сказать, что угроза безопасности информации — это возможное происшествие, преднамеренное или нет, которое мо­жет оказать нежелательное воздействие на активы и ресурсы, связанные с этой вы­числительной системой. Следовательно, существование угрозы информационной безопасности еще не является достаточным условием нарушения этой безопасности. Тем не менее факт возможного нарушения требует принятия мер защиты.

выделить три различных типа угроз:

• относящиеся к нарушению конфиденциальности информации;

• относящиеся к нарушению целостности информации;

• относящиеся к нарушению доступности информации.

Дадим определения соответствующих типов угроз.

Угроза нарушения конфиденциальности (раскрытия) информации заключается в том, что информация становится известной не полномочному на это лицу. В терми­нах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен несанкционированный доступ к некоторой секретной информации, храня­щейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин «утечка информации».

Первые исследования в области компьютерной безопасности проводились для нужд спецслужб. Как следствие этого на началь­ном этапе исследований в области компьютерной безопасности в качестве основ­ной угрозы рассматривалась именно угроза раскрытия информации и в связи с этим разрабатывались механизмы, предотвращающие несанкционированный доступ к ин­формации.

Вопросы защиты от угрозы раскрытия могут затрагивать не только вопросы за­щиты от несанкционированного доступа к защищаемой информации, но и вопросы защиты от угро­зы раскрытия производных фактов, на основании которых злоумышленник будет осуществлять свои действия, например, версия установленного ПО и его возможные уязвимости или существование на объекте спецсредств защиты (и в том числе их характеристики).

Угроза нарушения целостности информации включает в себя любую возмож­ность несанкционированного изменения информации, хранящейся в вычислитель­ной системе или передаваемой из одной системы в другую. Целостность информа­ции может нарушиться как вследствие ее преднамеренного изменения нарушителем, так и в результате случайной ошибки.

Угроза нарушения целостности в общем случае относится не только к данным, но и к программам. Это позволяет рассматривать угрозу нарушения целостности программ­ного обеспечения (и как один из аспектов угрозу внедрения в него вирусов и троянских программ) как частный вопрос, связанный с угрозами нарушения целостности.

Говоря о целостности информации, необходимо иметь в виду не только проб­лемы, связанные с несанкционированной модификацией данных, но и вопросы, свя­занные со степенью доверия к источнику, из которого были получены данные (от кого получены данные, как они были защищены до внесения в вычислительную систему, как были внесены и т. д.). Как следствие этого оценка защиты вычислитель­ной системы от угрозы нарушения целостности требует не только оценки адекватно­сти методов защиты от этой угрозы и оценки механизмов, реализующих эти методы, но и оценки степени доверия к происхождению данных, что делает защиту от угрозы нарушения целостности гораздо более трудной.

Угроза нарушения доступности (отказа в обслуживании) — возможность блоки­рования доступа к некоторому ресурсу вычислительной системы, которая может быть реализована в результате как умышленных действий нарушителя, так и сово­купности случайных факторов. Блокирование может быть постоянным, так что за­прашиваемый ресурс никогда не будет получен авторизованным пользователем, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (в таких случаях говорят, что ресурс исчерпан). Наиболее частые примеры атак, связанных с отказом служб, включают в себя такое занятие одним или несколькими пользователями ресурсов общего пользования (прин­теры или процессоры), при котором другие пользователи не могут с ними работать. Пока эти ресурсы не являются частью некоторого критического приложения, дан­ный тип атаки может не считаться слишком опасным. Однако если доступ к ресурсу должен быть получен своевременно, то атак отказа в обслуживании надо избежать.

Вопросы защиты от угрозы нарушения доступности связаны с вопросами надежно­сти систем. При разработке систем обычно принимается во внимание поведение систе­мы, соответствующее ее нормальному использованию. Однако нарушитель может ис­пользовать систему нестандартным образом, что может вызвать ее некорректную работу (и как следствие ее возможную недоступность для авторизованных пользователей).

На практике бывает затруднительно определить все факторы, связанные с до­ступностью системы, что не позволяет с высокой степенью уверенности сделать вы­вод о ее защищенности от угрозы нарушения доступности.

Необходимо отметить, что в настоящее время проблемы защиты от угроз нару­шения целостности информации и нарушения доступности стоЯт не менее остро, чем проблемы защиты от угрозы раскрытия. В качестве примера можно рассмотреть при­ложение электронной коммерции. В данном случае на первое место в свете проблем компьютерной безопасности выходят защита от угрозы нарушения целостности ин­формации и защита от угрозы отказа в обслуживании. Проблема защиты от угрозы раскрытия не является в данном случае критичной, если только приложение не рабо­тает с кредитными карточками или другой секретной информацией клиентов.

Защиту от угроз нарушения целостности и раскрытия информации обычно рас­сматриваются отдельно от защиты от угрозы нарушения доступности.

Описанным выше трем типам угроз соответствуют три свойства информации: конфиденциальность, целостность и доступность.

В соответствии с [1 приведённым выше ГОСТом] можно привести следующие определения:

• конфиденциальность информации — свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам;

• целостность информации — способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в усло­виях случайного и/или преднамеренного искажения (разрушения);

• доступность — свойство быть доступным и используемым по запросу со сто­роны уполномоченного логического объекта.

Очевидно, что принимаемые меры защиты должны быть адекватны угрозам безопасности. С этой точки зрения важнейшими задачами защиты информации является оценка угроз безопасности и для опасных угроз выявление их источников и возможностей их реализации. И только после этих оценок могут быть выработаны адекватные меры защиты. Естественно, что более эффективными будут меры, которые устраняют причины тех или иных видов угроз, т.е. целого класса угроз, а не те, которые направлены против её конкретной реализации.

Однако до сих пор исчерпывающего системного описания всей совокупности возможных угроз безопасности информации в компьютерных системах не предложено. В связи с чем, теория не может предложить мер обеспечения гарантированной защиты информации (может быть за исключением критериев или подходов, которые так или иначе связаны с той же оценкой всех угроз безопасности для конкретной компьютерной системы). Особенно это ярко выражено в современной литературе, посвященной безопасности информации. На данный момент это или чистая теория, которая часто написана людьми весьма далёкими от программирования и решения практических задач организации защиты на конкретных объектах. Или это практические рекомендации по взлому или защите информации, которые никак не связаны с теорией. В этом плане интересно замечание по поводу современных моделей угроз компьютерной безопасности на одной из научных конференций, Петра Дмитриевича Зегжды руководителя известного коллектива Специализированного центра защиты информации Санкт-Петербургского Технического Университета: «Хакеры используют свои модели угроз».

В качестве подтверждения такого суждения достаточно рассмотреть в качестве примера модель нарушителя или злоумышленника, определенную в нормативных документах Гос­техкомиссии России [3].

Нарушитель – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах.

В модели Гостехкомиссии России в качестве нарушителя рассматривается субъект, имеющий доступ к ра­боте со штатными средствами автоматизированных систем, т. е. способный несанк­ционированно воздействовать на информационно-вычислительные ресурсы. Нару­шители классифицируются по уровню возможностей, предоставляемых им штатны­ми средствами. Согласно руководящим документам Государственной технической комиссии выделяются четыре уровня этих возможностей, определяемые иерархиче­ской классификацией, в которой каждый следующий уровень включает в себя фун­кциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диа­лога в автоматизированной системе — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием автоматизированных систем, т. е. воздействием на базовое программное обеспече­ние системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществ­ляющих проектирование, реализацию и ремонт технических средств автоматизиро­ванных систем, вплоть до включения в состав средств вычислительной техники соб­ственных технических средств с новыми функциями по обработке информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]