Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000287.doc
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
1.43 Mб
Скачать

2.2 Классификация угроз

Рассматривая компьютерную сеть с позиции защиты, циркулирующей в ней информации, можно представить ее как несколько объединенных ЛВС, элементами которых являются малые комплекты средств автоматизации -персональные компьютеры с различным набором внешних устройств, и каналами связи.

Необходимым условием обеспечения необходимого уровня безопасности конкретной компьютерной сети является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.

Для построения эффективной системы защиты компьютерной сети от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию обо всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам.

Основными причинами угроз безопасности информации в компьютерных сетях являются [25]:

  1. открытость системы, свободный доступ к информации по организации сетевого взаимодействия протоколов;

  2. наличие ошибок в операционной системе и утилитах, которые открыто публикуются;

  3. разнородность используемых версий;

  4. сложность организации защиты межсетевого взаимодействия;

  5. ошибки конфигурирования системы и средств защиты;

  6. неправильное администрирование системы;

  7. экономия на средствах обеспечения безопасности или игнорирование их;

  8. умолчание о случаях нарушений безопасности корпоративной сети.

Угрозы безопасности информации могут быть классифицированы по различным признакам. Множество классификаций представлено на рисунках 2.1 – 2.4.

Классификация угроз по виду нарушения безопасности информации.

Данная классификация систематизирует угрозы безопасности в компьютерной сети с точки зрения их целевой функции - направленности реализации. Существуют следующие направленности реализации угроз:

  1. Нарушение целостности информации. Целостность информации нарушается при изменении порядка расположения данных, добавление лишних элементов, модификации информации и несанкционированном уничтожении.

  2. Нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение). Реализуется при НСД к данным, программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по корпоративной сети, может быть снята через технические каналы утечки.

  3. Нарушение доступности информации для законных пользователей (блокирование, нарушение нормального функционирования корпоративной сети - технических средств программного обеспечения). Данная угроза возникает когда пользователь или процесс не получает доступа к выделенным ему ресурсам или службам. Угроза реализуется с целью захвата всех ресурсов, блокируя линии связи несанкционированным объектом в результате передачи по ним своей информации или исключая необходимую системную информацию.

Классификация угроз по временным характеристикам воздействия. С точки зрения временных характеристик (протяженности, повторяемости) воздействия безопасности компьютерной сети бывают:

  1. кратковременные (моментальные);

  2. долговременные;

  3. одноразовые;

  4. многоразовые (периодические, апериодические).

Классификация угроз по фактору возникновения. Конкретные проявления и направления реализации угроз безопасности в сети зависит от характера их источников (субъектов). Источники угроз по отношению к корпоративной сети бывают внутренними и внешними. С позиции физической природы (принадлежности к человеческой деятельности) существуют [25]:

1) Антропогенные угрозы - угрозы обусловленные действиями человека. Данные угрозы, представляют наибольший интерес с точки зрения организации защиты информации. Субъекты действия которые могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры, потенциальные преступники, конкуренты, политические противники), так и внутренние (легальные пользователи и обслуживающий персонал). Причинами возникновения априорных угроз являются:

  • ошибки проектирования сети;

  • ошибки эксплуатации (ошибки администратора сети при распределении прав доступа);

  • умышленные действия.

2) Техногенные угрозы - угрозы обусловленные процессами в технических средствах. Угрозы, содержащие непреднамеренные воздействия, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности, также могут быть внутренними: устаревшие (изношенные) технические средства обработки информации и внешними: средства связи, близко расположенные линии электропередачи, транспорт.

3) Природные угрозы - угрозы, обусловленные природными (стихийными) явлениями. Они составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары, землетрясение, наводнения), необъяснимые явления.

Схема систематизирующая характер источника угроз и объектов их воздействий приведена на рисунке 2.1.

Действие источников угроз, отличных по физической природе, целям и задачам, способам воздействия, может распространятся на одни и те же элементы сети и приводит к отрицательным одинаковым последствиям для них и субъектов информационных отношений.

Классификация угроз по характерам и масштабам негативных последствий. В данной классификации рассматриваются негативные последствия для самих компьютерных сетей, выполняющих определенные функции, и не затрагиваются виды ущерба, наносимого субъекта информационных отношений.

По характеру негативных последствий угрозы безопасности могут вызывать:

- потерю или утечку информации;

- нарушение нормального режима функционирования компьютерной сети;

- выход из строя программного обеспечения.

Классификация угроз по способу реализации путем несанкционированного доступа (НСД). Под НСД понимается доступ к информации заинтересованным субъектом с нарушением установочных прав или правил доступа к информации. Классификация способов НСД к информации в компьютерных сетях показана на рисунке 2.3.

Угрозы также делятся на случайные (непреднамеренные) и умышленные. Источником случайных угроз могут быть ошибки в программном обеспечении, выхода из строя аппаратных средств, неправильное действие пользователей или администратора корпоративной сети и т.д.

Умышленные угрозы, в отличии от случайных, преследуют цель нанесения ущерба пользователям (абонентам) или организации которой принадлежит данная корпоративная сеть, и в свою очередь подразделяются на пассивные и активные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, не оказывая при этом влияния на ее функционирование.

Несанкционированное использование ресурсов сети, с одной стороны, является средством раскрытия информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб. Этот ущерб может варьироваться в весьма широких пределах, вплоть до полого выхода сети из строя.

Активные угрозы имеют цель нарушение нормального функционирования корпоративной сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся: разрушение или радиоэлектронное подавление линий связи корпоративной сети, выход из строя компьютера или его операционной системы, искажение сведений в пользовательских базах или системной информации и т.п.. Источником активных угроз могут быть непосредственные действия злоумышленников, например: установка закладного устройства, программные вирусы и т.п. [6]

В таблице 2.1 приведен пример построения матрицы-классификатора угроз безопасности объектов.

Таблица 2.1 - Матрица-классификатор угроз

Разно­видности угроз

Объекты реализации

Источники угроз

Механизм

реализации

угроз

Время

реализации

угроз

Характери­стика ущерба от реализации угроз

Другие (новые) характерис

тики угроз

Внешняя

Определяются

целью

исследования

За пределами

объекта

защиты

Опреде­ляются задачами исследования

Опреде­ляются Видом

исследования угроз

Определяются

результатом

исследования

Проявля­ются в ходе исследо­вания

Вну­тренняя

-\\-

Являются частью объекта защиты

-\\-

-\\-

-\\-

Явная

-\\-

Известны

-\\-

-\\-

-\\-

Скрытая

-\\-

Требуют выявления в ходе исследо­вания

-\\-

-\\-

-\\-

Случайная

-\\-

-\\-

-\\-

Неизвестно

-\\-

Продолжение таблицы 2.1