Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КСЗИ часть 1.doc
Скачиваний:
50
Добавлен:
12.11.2019
Размер:
649.73 Кб
Скачать

6.2 Угрозы безопасности информации

Угроза безопасности информации – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее [9].

Из этого определения следует, что некоторые приведенные выше факторы являются одновременно и угрозами, например, возможная диверсия в отношении объекта информатизации. С другой стороны, такой фактор, как несоблюдение требований по защите информации угрозой не является.

Другой пример. Модуляция сигналов ПЭМИН информационными сигналами является фактором, а вот возможность съема информации нарушителем с использованием этой особенности – угрозой.

Угроза реализуется в виде атаки, в результате чего и происходит нарушение безопасности информации. Целесообразно выделить следующие основные виды нарушения безопасности информации:

  • нарушение конфиденциальности;

  • нарушение целостности;

  • нарушение доступности.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

В В Приложении 2 к Руководству по разработке профилей защиты и заданий по безопасности, выпущенном в развитие ГОСТ 15408-2002, приведены следующие виды угроз (ОО – объект оценки, т.е. изделие ИТ, АС):

T.ABUSE – необнаруженная компрометация активов ИТ (преднамеренная или нет) в результате санкционированных действий уполномоченного пользователя ОО.

T.ACCESS – уполномоченный пользователь ОО может получить доступ к информации или ресурсам без разрешения их владельца или лица, ответственного за данную информацию или данные ресурсы.

T.ATTACK – необнаруженная компрометация активов ИТ в результате попытки нарушителя (сотрудника организации или постороннего лица) выполнить действия, которые ему не разрешены.

T.CAPTURE – нарушитель может перехватить данные, передаваемые по сети.

T.CONSUME – уполномоченный пользователь ОО расходует общие ресурсы, ставя под угрозу возможность для других уполномоченных пользователей получить доступ к этим ресурсам или использовать эти ресурсы.

T.COVERT – уполномоченный пользователь ОО может (преднамеренно или случайно) передавать (по тайному каналу) секретную информацию пользователям, которые не имеют допуска к работе с данной информацией.

T.DENY – пользователь может участвовать в передаче информации (как отправитель или получатель), а затем впоследствии отрицать данный факт.

T.ENTRY – компрометация активов ИТ в результате использования ОО уполномоченным пользователем в ненадлежащее время дня или в ненадлежащем месте.

T.EXPORT – уполномоченный пользователь ОО может экспортировать информацию от ОО (в виде электронной или твердой копии) и впоследствии обрабатывать ее способами, противоречащими ее маркировке по степени секретности (конфиденциальности).

T.IMPERSON – нарушитель (постороннее лицо или сотрудник организации) может получить несанкционированный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя ОО.

T.INTEGRITY – целостность информации может быть поставлена под угрозу из-за ошибки пользователя, аппаратных ошибок или ошибок при передаче.

T.LINK – нарушитель может иметь возможность наблюдать за многократным использованием ресурсов или услуг какой-либо сущностью (субъектом или объектом) и, анализируя факты такого использования, получать информацию, которую требуется сохранить в секрете.

T.MODIFY – целостность информации может быть нарушена вследствие несанкционированной модификации или уничтожения информации нарушителем.

T.OBSERVE – нарушитель может иметь возможность наблюдать законное использование ресурса или услуги пользователем, в то время как пользователь желает сохранить в секрете факт использование этого ресурса или услуги.

T.SECRET пользователь ОО может (преднамеренно или случайно) наблюдать (изучать) информацию, сохраненную в ОО, к которой он не имеет допуска.

Следующие угрозы должны учитываться при формулировании целей безопасности для среды изделия ИТ.

TE.CRASH – ошибка человека, отказ программного обеспечения, аппаратных средств или источников питания могут вызвать внезапное прерывание в работе ОО, приводящее к потере или искажению критичных по безопасности данных.

TE.BADMEDIA – Старение и износ носителей данных или ненадлежащее хранение и обращение со сменным носителем могут привести к его порче, ведущей к потере или искажению критичных по безопасности данных.

TE.PHYSICAL – критичные по безопасности части ОО могут быть подвергнуты физической атаке, ставящей под угрозу их безопасность.

TE.PRIVILEGE – компрометация активов ИТ может происходить в результате непреднамеренных или преднамеренных действий, предпринятых администраторами или другими привилегированными пользователями.

TE.VIRUS – Целостность и/или доступность активов ИТ может быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем ОО.

В табл. 6.1 приведены некоторые угрозы безопасности информации, а также возможные последствия от их реализации.

Табл. 6.1. Угрозы безопасности информации и последствия от их реализации

п/п

Угрозы информационной безопасности

Возможные последствия нарушения

конфиден­циальности

целост­ности

работо­способ­ности

1. Угрозы, связанные с организацией вычислительного процесса

Разрушение зданий (помещений)

+

+

+

Повреждение зданий (помещений)

+

+

+

Отказы аппаратуры (оборудования)

+

+

+

Сбои аппаратуры (оборудования)

+

+

+

Аварии электропитания

+

+

Нарушения системы кондиционирования

+

+

Перебои с водоснабжением

+

+

Временное отсутствие связи

+

+

Повреждения кабелей грызунами и др. животными

+

+

Короткие замыкания от насекомых

+

+

Изменение режимов работы аппаратуры (оборудования)

+

+

+

Внедрение аппаратных "жучков"

+

+

+

Внедрение активных радиопомех

+

+

Применение подслушивающих устройств

+

Перехват различных видов излучений от аппаратуры (оборудования)

+

Дистанционная фото и видеосъемка

+

Подключение к линиям связи АТС

+

+

+

Физическое разрушение АС (компонентов системы)

+

+

Вывод из строя АС (компонентов системы)

+

+

Вывод из строя подсистем обеспечения функционирования АС (компонентов системы)

+

+

Отключение подсистем обеспечения функционирования АС (компонентов системы)

+

+

Стихийные бедствия

+

+

+

2. Угрозы, связанные с хищением, порчей, уничтожением носителей

Хищение носителей информации

+

+

+

Хищение аппаратуры (оборудования)

+

+

+

Хищение отходов (распечаток, записей)

+

Порча носителей информации

+

+

Копирование информации с немашинных носителей

+

Чтение информации с немашинных носителей

+

Чтение информации со средств отображения и документирования

+

Разглашение информации

+

Ознакомление посторонних лиц с речевой информацией

+

Ознакомление посторонних лиц с документами

+

Ознакомление посторонних лиц с машинной информацией

+

Извлечение информации из "мусора"

+

Саботаж

+

+

+

Забастовки

+

Шпионаж

+

+

+

Внедрение вирусов

+

+

+

Атака "хакеров"

+

+

+

3. Угрозы, связанные с функционированием вычислительных сетей и электронной почты

Подключение к каналам связи

+

+

+

Пассивный перехват информации в сети

+

Активный перехват информации в сети

+

+

+

Изменение протоколов обмена

+

+

+

Изменение потока сообщений

+

+

+

Установление незаконного соединения в сети

+

+

+

Введение помех в процесс обмена сообщениями

+

+

Изменение полномочий других пользователей в сети

+

+

+

Незаконное использование "точек входа"

+

+

+

Маскировка под шлюз

+

+

+

Использование терминальных серверов для маскировки

+

+

+

Пересылка информации по ошибочному адресу

+

+

+

Нарушение целостности электронного письма

+

+

Переупорядочивание сообщений электронной почты

+

+

4. Угрозы, связанные с функционированием средств защиты информации

Разглашение атрибутов разграничения доступа (паролей, шифров и др.)

+

+

+

Незаконное получение атрибутов разграничения доступа (паролей, шифров и др.)

+

+

+

Незаконное изменение атрибутов разграничения доступа (паролей, шифров и др.)

+

+

+

Вскрытие шифров криптозащиты

+

Нарушение процесса криптозащиты

+

+

+

Внесение изменений в программные средства криптозащиты

+

+

+

Внедрение "жучков" в аппаратные средства криптозащиты

+

+

Внесение изменений в программы системы защиты

+

+

+

Порча системы защиты

+

+

Обход системы защиты

+

+

+

Отключение системы защиты

+

+

+

Некомпетентное использование средств защиты

+

+

+

Отключение криптозащиты

+

+

5. Угрозы, связанные с организацией разработки ИТ и АС

Использование языков доступа к данным (SQL)

+

+

+

Ошибки при проектировании архитектуры системы

+

+

+

Ошибки при проектировании технологии обработки данных

+

+

+

Ошибки в технологии разработки ИТ и АС

+

+

+

Ошибки администрирования

+

+

+

Нарушение установленных правил при работе в системе

+

+

+

Внедрение в программное обеспечение

+

+

+

Внедрение в информационное обеспечение

+

+

+

Внедрение в математическое обеспечение

+

+

+

Внедрение в лингвистическое обеспечение

+

+

+

Изменение программ

+

+

+

Удаление программ

+

+

Порча программ

+

+

Изменение режимов работы программного обеспечения

+

+

+

Изменение информации

+

+

Ввод ошибочной информации

+

+

Ввод ложной информации

+

+

Удаление информации

+

+

Порча информации

+

+

Копирование информации с машинных носителей

+

Чтение информации с машинных носителей

+

Чтение остаточной информации из оперативной памяти, регистров, буферов и т.д.

+

Незаконное использование "точек входа"

+

+

+

Использование неправильно спроектированных программ

+

+

+

Использование программ с ошибками

+

+

+

Использование неучтенных (незаконных) программ

+

+

+

Неправомерная перегрузка (компонентов системы)

+

+

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник реализует не одну, а некоторую совокупность из перечисленных выше угроз. Важность того или иного вида нарушения безопасности зависит от многих факторов. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности — вся информация считается общедоступной.

Угрозы могут быть преднамеренными и непреднамеренными. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Согласно некоторым исследованиям, 65% потерь — следствие непреднамеренных ошибок.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба располагаются кражи и подлоги. По данным многочисленных проводимых исследований, совокупный ущерб от подобных противоправных действий с использованием персональных компьютеров составляет миллиарды долларов. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты.

Большой ущерб наносят также вирусные атаки. Особенно это справедливо в тех случаях, когда появляется неизвестный деструктивный вирус, и выпуск противоядия запаздывает. В этом случае уже справедливо говорить о вирусной эпидемии. Результирующий ущерб также может составлять миллиарды долларов.

Развитие информационных технологий приводит к появлению новых угроз безопасности. Повсеместное внедрение мобильных технологий, беспроводных средств передачи данных, использование электронных платежных систем – все это источники новых и новых угроз, для противодействия которым создаются и совершенствуются средства защиты. И этот процесс бесконечен.

Угрозы реализуются в виде атак, которые проводят нарушители. Для решения задач обеспечения безопасности информации в КСЗИ необходимо знать возможных нарушителей. Для изучения данных объектов используется понятие модели.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]