УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ


Защита информации
4.4 / 5 (72 оценок)

На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы ..

Угрозы появляются потому, что существуют системы или процессы, а не потому, что есть какие-то конкретные их недостатки, так угроза пожара существует для всех помещений независимо от объема проводимых на них противопожарных мероприятий. Угрозы безопасности информационной системе могут быть связаны с работником (нарушитель), объектом (неисправное оборудование или программное обеспечение) или событием (пожар, землетрясение, оползень и т.п.). Об актуальности и важности этой проблематики свидетельствует увеличение в геометрической прогрессии в последние годы публикаций.

В данной работе основное внимание уделено вопросам возможных потенциальных угроз и действий нарушителей для информации в информационных системах с целью создания соответствующих стуктуризованих баз. Это дает возможность и по сути является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации.

Угрозы

Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.

Основные виды угроз безопасности информационным системам:

стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);

сбои и восстановления системы (технических средств);

последствия ошибок проектирования и разработки компонентов информационных систем;

ошибок эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).

Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.

Основные техногенные предусмотрены угрозы:

физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);

отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);

действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);

внедрение агентов в число работников системы;

вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;

применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;

перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);

перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);

несанкционированное копирование носителей информации;

хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);

чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ("маскарад");

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

раскрытия шифров криптозащиты информации;

существует целый ряд вредных мер, которые позволяют использовать уязвимость программ относительно их несанкционированной модификации;

внедрение аппаратных специальных взносов, программных "закладок" и "вирусов";

разрушение файловой структуры (исчезновение файлов, искажение каталогов);

незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывания ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Основные непредвиденные техногенные угрозы информационной системы (действия, совершенные лицом случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

непреднамеренное порчи материальных носителей информации;

запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);

нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

заражения информационной системы вирусами;

неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);

проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

игнорирование организационных ограничений (установленных правил);

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;

уничтожение ложных данных;

непреднамеренное повреждение каналов связи.

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

Угрозой является будьяка обстоятельство или событие, потенциально может причинить вред системе или процесса путем уничтожения, разглашения, изменения данных или отказ в обслуживании. Из всей множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки угрозы делятся на четыре класса (конфиденциальности, целостности, доступности и потери спостережнос е) :

угрозы нарушения конфиденциальности информации (ознакомление с информацией не авторизованными пользователями или процессами);

угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);

угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);

угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).

Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;

второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;

третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.

Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должна быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:

предположение о категории лиц, к которым может принадлежать нарушитель;

предположение о квалификации нарушителя и его технической оснащенности (об использованных для совершения нарушения методы и средства);

предположение о мотивах действий нарушителя (преследуемых нарушителем целях);

ограничения и предположения о характере возможных действий нарушителей.

Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):

Можно выделить три основных мотива нарушений: безответственность, самоутверждение, корыстный интерес.

Всех нарушителей возможно классифицировать следующим образом:

по уровню знаний об информационной системе;

по уровню возможностей (использованным методом и средством);

по времени действия;

по месту действия.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена ​​перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе, является обязательным при создании модели. Так ошибки персонала могут составлять 55%, нечестные сотрудники 10%, обиженные лица 9%, внешний нападение 1 .. 3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности) и отопления т.д.) 20%. Не сами информационные системы пишут вирусы, искажают данные, похищают важную информацию и оборудования.

Набор угроз со временем меняется и частично известен.

Эта модель представляет:

окружения с угрозами, которые постоянно меняются и лишь частично известны;

классификация информации;

уязвимости информации;

средства защиты информации и уменьшения последствий поражений;

средства защиты, которые уменьшают риск;

остаточные риски, принятые организацией как допустимые.

Ниже приведены примеры уязвимости в различных зонах защиты. Эти примеры можно использовать как справочную информацию в процессе оценки уязвимости. Следует также подчеркнуть, что в некоторых случаях другие угрозы также использовать эти уязвимости.

Окружение и инфраструктура:

отсутствие физической защиты зданий, дверей и окон (может использовать, например, угроза воровства);

недостаточное или ненадлежащее использование физического контроля за доступом к зданиям, комнат (может использовать, например, угроза преднамеренного повреждения);

неустойчивость энергосистемы (может использовать, например, угроза нестабильности энергопитания)

расположение в зоне вероятного затопления (может использовать, например, угроза затопления).

Аппаратные:

отсутствие графика периодической замены (может использовать, например, угроза ухудшения носителей данных);

чувствительность к изменениям напряжения (может использовать, например, угроза нестабильности энергопитания)

чувствительность к колебаниям температуры (может использоваться, например, угроза высокие температуры);

чувствительность к влажности, пыли, влажности (может использовать, например, угроза опыления);

чувствительность к электромагнитному излучению (может использоваться, например, угроза электромагнитного излучения);

недостаточный сопровождение / неправильная установка данных (может использоваться, например, угроза ошибки обслуживающего персонала);

отсутствие эффективного управления изменениями конфигурации (может использовать, например, угроза ошибки эксплуатационного персонала).

Программные:

неполные или непонятные для разработчиков технические требования (может использовать, например, угроза программной ошибки);

отсутствие или недостаточность испытание программного обеспечения (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

сложный интерфейс (может использовать, например, угроза ошибки эксплуатационного персонала);

отсутствие идентификационных и познавательных механизмов, таких как аутентификация (может использоваться, например, угроза нелегального проникновения пользователя);

отсутствие контрольных точек (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

известные "дыры" в программном обеспечении (может использовать, например, угроза использования программного обеспечения неуполномоченными пользователями);

незащищенные таблице паролей (может использовать, например, угроза несанкционированного доступа пользователя);

недостаточное управления паролями (пароли, которые легко подобрать, хранение паролей в открытом виде, недостаточная частота смены; может использовать, например, угроза нелегального проникновения пользователя);

неправильное распределение прав доступа (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

неконтролируемое скачивания и использования программного обеспечения (может использовать, например, угроза злонамеренного программного закладки)

механизмов «выхода из системы» в случае отсоединения рабочей станции от системы (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

отсутствие эффективного управления изменениями (может использовать, например, угроза программной ошибки);

отсутствие документации (может использоваться, например, угроза ошибки оперативного персонала);

отсутствие запасных копий (может использоваться, например, угроза злонамеренного программного закладки или угроза пожара);

распространению или многократное использование носителей данных без соответствующей очистки (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями).

Затраты на систему защиты информации с ограниченным доступом в информационной системе от несанкционированного доступа необходимо сопоставлять и приводить в соответствие с ценностью защищаемой информации и других информационных ресурсов, подлежащих защите, а также с убытками, которые могут быть нанесенными от несанкционированного доступа.

Следующий перечень приводит некоторые примеры типичных угроз. Перечень можно использовать в процессе оценки угроз. Угрозы могут быть вызваны одним или несколькими преднамеренными или случайными (природными) событиями. Следующий перечень приводит для каждой такой угрозы ее тип, где Н (умышленное), В (случайная), И (инцидентов). Н используют для всех умышленных действий, направленных на материальные носители информации, В используют для определения всех человеческих действий, которые могут приводить к повреждению материальных носителей информации, и используют для всех инцидентов, которые не основываются на человеческих действиях.


Похожие публикации:
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Лучшие практики безопасности при написании кода
 Что такое API и как с ним подружиться?
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.