Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50069.doc
Скачиваний:
31
Добавлен:
30.04.2022
Размер:
1.26 Mб
Скачать

2.1. Угрозы информационной безопасности в структурированных системах

Под угрозой безопасности информации понимается совокупность условий и факторов, которые в случае их реализации могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов информационной системы, а также программных и аппаратных средств. У каждой угрозы, которая возникает вследствие деятельности человека, служб, предприятий и организаций существует определенный источник.

Под источником угрозы понимается деятельность, направленная на нанесение ущерба информационной безопасности или непреднамеренные действия которые могут привести к нанесению ущерба информационной безопасности. Угрозой может быть любое лицо, объект или событие, которое в случае реализации, может потенциально стать причиной нанесения ущерба.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему [18].

В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию [19].

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

2.2. Классификация угроз информационной безопасности в структурированных системах

Рассматривая структурированную кабельную сеть с позиции защиты, циркулирующей в ней информации, можно представить ее как несколько объединенных сетей, элементами которых являются малые комплекты средств автоматизации ­­­­­– персональные компьютеры с различным набором внешних устройств, и каналами связи.

Необходимым условием обеспечения необходимого уровня безопасности конкретной компьютерной сети является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.

Для построения эффективной системы защиты структурированной сети от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию обо всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам.

Основными причинами угроз безопасности информации (УБИ) в компьютерных сетях является [25]:

  1. открытость системы, свободный доступ к информации по организации сетевого взаимодействия протоколов;

  2. наличие ошибок в операционной системе и утилитах, которые открыто публикуются;

  3. разнородность используемых версий;

  4. сложность организации защиты межсетевого взаимодействия;

  5. ошибки конфигурирования системы и средств защиты;

  6. неправильное администрирование системы;

  7. экономия на средствах обеспечения безопасности или игнорирование их;

  8. умолчание о случаях нарушений безопасности корпоративной сети.

УБИ могут быть классифицированы по следующим признакам:

  1. по типу взаимодействия;

  2. по степени опасности;

  3. по виду нарушения безопасности информации;

  4. по временным характеристикам воздействия;

  5. по объектам воздействия;

  6. по фактору возникновения;

  7. по способу реализации путем НСД;

  8. по характерам и масштабам негативных последствий.

Классификация угрозы по степени опасности:

  1. малоопасные;

  2. опасные;

  3. очень опасные.

Классификация угроз по виду нарушения безопасности информации.

Данная классификация систематизирует угрозы безопасности в компьютерной сети с точки зрения их целевой функции - направленности реализации. Существуют следующие направленности реализации угроз:

  1. Нарушение целостности информации. Целостность информации нарушается при изменении порядка расположения данных, добавление лишних элементов, модификации информации и несанкционированном уничтожении. Несанкционированная модификация информации о безопасности системы может привести к неверной маршрутизации или утрате передаваемых данных или искажению смысла передаваемых сообщений.

  2. Нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение). Реализуется при НСД к данным, программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по корпоративной сети, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений.

  3. Нарушение доступности информации для законных пользователей (блокирование, нарушение нормального функционирования корпоративной сети, технических средств, программного обеспечения). Данная угроза возникает когда пользователь или процесс не получает доступа к выделенным ему ресурсам или службам.

Классификация угроз по временным характеристикам воздействия.

С точки зрения временных характеристик (протяженности, повторяемости) воздействия безопасности компьютерной сети бывают:

  1. кратковременные (моментальные);

  2. долговременные;

  3. одноразовые;

  4. многоразовые (периодические, апериодические).

Классификация угроз по фактору возникновения.

  1. программное обеспечение и информация в процессе обработки;

  2. программное обеспечение и информация, хранящаяся на носителях;

  3. информация в процессе передачи по телекоммуникационным сетям

  4. устройства обработки и хранения информации;

  5. телекоммуникационные сети и устройства (сегменты сети, телефонные линии модемы, коммутаторы, маршрутизаторы и т.п.);

  6. вспомогательные технические средства (технические средства контроля доступа, источники питания)

Конкретные проявления и направления реализации угроз безопасности в сети зависит от характера их источников (субъектов). Источники угроз по отношению к корпоративно сети бывают внутренними и внешними.

С позиции физической природы (принадлежности к человеческой деятельности) существуют [25]:

  1. Антропогенные угрозы - угрозы обусловленные действиями человека. Данные угрозы, представляют наибольший интерес с точки зрения организации защиты информации. Субъекты, действия которые могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры, потенциальные преступники, конкуренты, политические противники), так и внутренние (легальные пользователи и обслуживающий персонал). Причинами возникновения априорных угроз являются:

  • ошибки проектирования сети;

  • ошибки эксплуатации (ошибки администратора сети при распределении прав доступа);

  • умышленные действия.

  1. Техногенные угрозы - угрозы обусловленные процессами в технических средствах. Угрозы, содержащие непреднамеренные воздействия, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности, также могут быть внутренними: некачественные (изношенные) технические средства обработки информации и внешними: средства связи, близко расположенные линии электропередачи, транспорт.

  2. Природные угрозы - угрозы, обусловленные природными (стихийными) явлениями. Они составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары, землетрясение, наводнения), необъяснимые явления.

Схема, систематизирующая характер источника угроз и объектов их воздействий приведена на рис. 2.1.

Действие источников угроз, отличных по физической природе, целям и задачам, способам воздействия, может распространяться на одни и те же элементы сети и приводит к отрицательным одинаковым последствиям для них и субъектов информационных отношений.

Классификация угроз по характерам и масштабам негативных последствий.

В данной классификации рассматриваются негативные последствия для самих компьютерных сетей, выполняющих определенные функции, и не затрагиваются виды ущерба, наносимого субъекта информационных отношений.

Рис. 2.1. Характер источника угроз и объектов их воздействий

По характеру негативных последствий угрозы безопасности могут вызывать:

  1. потерю или утечку информации;

  2. нарушение нормального режима функционирования компьютерной сети;

  3. выход из строя программного обеспечения.

Классификация угроз по способу реализации путем несанкционированного доступа (НСД).

Под НСД понимается доступ к информации заинтересованным субъектом с нарушением установочных прав или правил доступа к информации. Способы НСД к информации в компьютерных сетях можно классифицировать по следующим признакам:

1. По используемым средствам доступа:

  • с использованием программно-аппаратного обеспечения;

  • без использования программно-аппаратного обеспечения.

2. По способу воздействия:

  • путем внедрения аппаратных закладок;

  • путем механического (физического) воздействия.

3. По содержанию деструктивной функции:

  • хищение информации (копирование), носителя информации;

  • уничтожение информации (стирание), носителя информации;

  • блокирование информации;

  • модификация (искажение, запись новой) информации;

  • перехват (съем) информации;

  • разглашение информации.

4. По используемой ошибке:

  • угроза, обусловленная неадекватными правилами разграничения доступа;

  • угроза, обусловленная ошибкой в программном обеспечении;

  • угроза, обусловленная ошибкой пользователя;

  • угроза, обусловленная ошибкой технического обслуживания.

5. По удаленности субъекта:

  • угроза непосредственного доступа через элементы и программное обеспечение;

  • угроза удаленной атаки.

6. По направленности:

  • угроза, направленная на несанкционированный съем информации;

  • угроза, направленная на несанкционированное программное воздействие.

Угрозы также делятся на случайные (непреднамеренные) и умышленные. Источником случайных угроз могут быть ошибки в программном обеспечении, выхода из строя аппаратных средств, неправильное действие пользователей или администратора корпоративной сети и т.д.

Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) или организации, которой принадлежит данная корпоративная сеть, и в свою очередь подразделяются на пассивные и активные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, не оказывая при этом влияния на ее функционирование. Несанкционированное использование ресурсов сети, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб. Этот ущерб может варьироваться в весьма широких пределах, вплоть до полного выхода сети из строя.

Активные угрозы имеют цель нарушение нормального функционирования корпоративной сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся: разрушение или радиоэлектронное подавление линий связи корпоративной сети, выход из строя компьютера или его операционной системы, искажение сведений в пользовательских базах или системной информации и т.п. Источником активных угроз могут быть непосредственные действия злоумышленников, например: установка закладного устройства, программные вирусы и т.п [6].

В табл. 2.1 приведен пример построения матрицы-классификатора угроз безопасности объектов.

Таблица 2.1

Матрица-классификатор угроз

Разновидности угроз

Объекты реализации

Источники угроз

Механизм реализации угроз

Время реа­лиза­ции угроз

Характеристика ущерба от реа­лизации угроз

Другие характери­стики угроз

Внешняя

Определя­ется целью исследования

За преде­лами объек­та защиты

Определя­ются задачами исследова­ния

Определя­ются видом исследова­ния угроз

Определяются результатом исследования

Проявля­ются в ходе исследова­ния

Внутренняя

-

Являются частью объекта защиты

-

-

-

Явная

-

Известны

-

Продолжение табл. 2.1

-

-

Скрытая

-

Требуют выявления в ходе исследова­ния

-

-

-

Случайная

-

-

-

Неизвестно

-

Другие угрозы, механизмы, объекты, и пр. реализации, подлежащие сравнительному анализу