Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2915

.pdf
Скачиваний:
1
Добавлен:
15.11.2022
Размер:
2.59 Mб
Скачать

1. УГРОЗЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫМ СИСТЕМАМ

1.1. Основные понятия информационной безопасности

Основной задачей СЗИ является обеспечение безопасности КС. Безопасность КС и обрабатываемой с их помощью информации является производным понятием от понятия информационной безопасности. При выработке подходов к решению проблемы информационной безопасности следует исходить из того, что конечной целью защиты являются не информация и компьютерные системы, а безопасность всех категорий субъектов, участвующих в информационных процессах, от нанесения им материального, морального или иного ущерба в результате нежелательных (случайных или преднамеренных) воздействий на элементы КС (т.е. нарушения состояния защищенности). В качестве возможных нежелательных воздействий на компьютерные системы могут рассматриваться преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия, которые могут привести к разглашению (нарушению конфиденциальности, незаконному тиражированию), искажению (нарушению целостности), утрате, разрушению или снижению степени доступности информации. При этом именно неправомерное искажение, фальсификация, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи в информационно-управляющих системах может нанести наиболее серьезный ущерб государству, юридическим и физическим лицам, участвующим в информационных процессах.

Информационная безопасность (в широком смысле) -

это состояние защищенности интересов субъектов

7

информационных отношений от нежелательных действий в отношении принадлежащей им информации и информационных процессов, в которых они принимают участие.

Для удовлетворения интересов субъектов необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

-доступность информации - свойство системы (среды,

средств и технологий ее обработки), в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и требуемая готовность соответствующих подсистем к обслуживанию поступающих запросов;

-целостность информации - свойство информации,

заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию);

-конфиденциальность информации - субъективно определяемое свойство информации, требующее введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Основное противоречие интересов субъектов информатизации заключается в создании условий, при которых часть информации об их безопасности, экономических, политических и других сторонах деятельности, а также передаваемая им конфиденциальная информация, была бы постоянно и легко доступна, но в то же время надежно защищена от неправомерного использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Информационная безопасность (в узком смысле) -

защищенность компьютерных систем и их компонентов от нежелательных с точки зрения использующих их субъектов воздействий. Далее, по ходу изучения дисциплины мы будем

8

иметь ввиду именно этот аспект информационной безопасности и называть его "безопасностью КС".

В условиях ограниченности ресурсов с одной стороны и

постоянного расширения видов, каналов и масштабов угроз - с

другой, достичь абсолютной защищенности КС

практически

невозможно. Поэтому в практической

деятельности

используется понятие уровня безопасности.

Уровень безопасности КС - реально достижимая

степень защищенности

КС и

ее

компонентов от

прогнозируемых угроз

при

условии

использования

определенного набора сил и средств.

Угроза безопасности КС - потенциально возможное действие, событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты КС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.

Вспомним понятийный аппарат, относящийся к проблеме обеспечения безопасности КС. В руководящих документах Гостехкомиссии при Президенте РФ даны следующие определения:

Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации.

Правила разграничения доступа (ПРД) - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Санкционированный доступ к информации - доступ к информации, не нарушающий правила разграничения доступа.

Несанкционированный доступ к информации (НСД) -

доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. В подходе Гостехкомиссии

9

НСД является ключевым понятием и трактуется как доступ к защищаемой информации с нарушением установленных прав или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее.

Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа к информации.

Взаимодействие перечисленных понятий в процессе функционирования КС может быть проиллюстрировано схемой на рис. 4.

Следует отметить, что защита информации от НСД является только частью общей проблемы обеспечения безопасности компьютерных систем, а сам термин "НСД" было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.

Канал воздействия угрозы - сочетание физической среды проникновения носителя угрозы в КС, компонента КС, на который оказывается несанкционированное воздействие, и их свойств, позволяющих угрозе реализоваться.

Способ (алгоритм) воздействия угрозы - это последовательность действий источника (субъекта) угрозы с использованием определенных методов, средств и каналов по достижению цели реализации угрозы в отношении КС.

Суть применения способов НСД состоит в получении его субъектом доступа к защищаемым элементам, ресурсам или функциям КС в обход используемых средств защиты и последующем осуществлении по отношению к ним несанкционированных действий в собственных интересах.

10

Рис. 3. Взаимодействие понятий, связанных с доступом

кинформации

1.2.Классификации угроз безопасности КС

Необходимым условием обеспечения необходимого уровня безопасности конкретной КС является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.

Для построения эффективной системы защиты КС от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию о всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам. В модель угроз включают:

-характеристику КС, объекты защиты и их уязвимости; -возможные угрозы и отношения между ними; -объекты и каналы воздействия угроз на уязвимые

элементы КС; -вероятности их реализации и размеры наносимого

11

ущерба; -условия регионов и мест расположения защищаемых

объектов.

Угрозы безопасности КС могут быть классифицированы по следующим признакам (см. рис. 4):

-по направленности реализации; -по причинам (источникам) возникновения; -по объектам воздействия;

-по характеру и масштабам негативных последствий; -по временным характеристикам воздействия; -по каналам проникновения в КС;

-по используемым способам (методам) и средствам.

Рис. 4. Виды классификаций угроз безопасности КС

Классификация угроз по направленности реализации. Данная классификация (рис.5) систематизирует угрозы

безопасности КС с точки зрения их целевой функции –

направленности

реализации.

Существуют

следующие

направленности реализации угроз:

 

 

-нарушение

 

конфиденциальности

информации

ограниченного доступа

(хищение, разглашение);

 

-нарушение

 

целостности

информации

(несанкционированная

модификация,

компрометация,

уничтожение);

 

 

 

 

 

-нарушение

доступности

информации

для

законных

 

 

12

 

 

 

пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения

(ПО)).

Рис. 5. Классификация угроз по направленности

Классификация угроз по временным характеристикам

воздействия.

 

 

 

С точки зрения

временных

характеристик

(рис.6)

(протяженности, повторяемости)

воздействия

угроз

безопасности КС бывают:

 

 

 

-кратковременными (моментальными);

 

-долговременными; -одноразовыми;

-многоразовыми (периодическими, апериодическими). Классификация угроз по объекту воздействия. Объектами воздействия угроз всегда являются

конкретные компоненты и (или) процессы КС. Угрозы могут воздействовать на следущие виды объектов (рис. 7):

-ПО и информация в процессе обработки; -ПО и информация, хранящиеся на носителях;

-информация в процессе передачи по телекоммуникационным сетям (ТКС);

13

Рис. 6. Классификация угроз по временным характеристикам

-устройства обработки и хранения информации (дисководы, терминалы, оперативная память, процессоры и т.п.);

-телекоммуникационные каналы и устройства (сегменты локальных сетей (ЛС), телефонные линии, модемы, коммутаторы, маршрутизаторы и т.п.);

-вспомогательные (обеспечивающие) ТС (источники электропитания, ТС контроля доступа, кондиционеры).

Рис. 7. Классификация угроз по объекту воздействия

14

Классификация угроз по используемым средствам воздействия (нападения).

В процессе воздействия на компоненты КС угрозы могут использовать различные методы и средства, а также их сочетания (рис. 8):

-методы и средства дезорганизации работы КС; -стандартное ПО, используемое в КС (редакторы,

утилиты, отладчики, почтовые системы, анализаторы протоколов и т.д.);

-средства физического воздействия; -специально спроектированные технические средства;

-специально разработанные программные средства (вирусы, ―троянские кони‖, ―крэки‖, программы подбора паролей и т.п.).

Рис. 8. Классификация угроз по средствам воздействия

Классификация угроз по причинам (источникам) возникновения.

Конкретные проявления и направления реализации угроз безопасности КС зависят от характера их источников

(субъектов). Источники угроз по отношению к КС бывают внутренними и внешними. С позиций физической природы и степени "разумности" (принадлежности к человеческой

деятельности) существуют:

 

 

-угрозы,

обусловленные

действиями

человека

 

15

 

 

(антропогенные угрозы); -угрозы, обусловленные процессами в технических

средствах (техногенные угрозы); -угрозы, обусловленные природными (стихийными)

явлениями.

Первая группа представляет наибольший интерес с точки зрения организации защиты информации. Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры; потенциальные преступники; недобросовестные партнеры; конкуренты; политические противники), так и внутренние (из числа легальных пользователей и обслуживающего персонала). Причинами возникновения антропогенных угроз являются:

-ошибки проектирования ТС, разработки программ и реализации КС и средств защиты информации;

-ошибки эксплуатации КС (например, ошибки администратора ЛВС при распределении прав доступа);

-умышленные действия.

Вторая группа содержит угрозы непреднамеренных воздействий, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности компьютерным системам ГМУ, также могут быть внутренними: некачественные (или изношенные) технические средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии) и внешними: средства связи; близко расположенные опасные производства; сети инженерных коммуникации (энерго- и водоснабжения, канализации); транспорт.

Третью группу составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары; землетрясения; наводнения), другие форс-мажорные обстоятельства, необъяснимые явления.

Схема систематизированных по характеру источника угроз и объектов их воздействий приведена на рис. 9.

16

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]