Файл: Конспект лекций профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 398

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Перечисленные способы реализации атак нарушителями могут использоваться в различных сочетаниях, направленных на достижение конкретной цели.


        1. Модель нарушителя в «открытом» контуре.

В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения только базовой услуги безопасности - целостность активов «открытого» контура. Базовые услуги безопасности доступность и конфиденциальность в Модели нарушителя «открытого» контура не рассматриваются.

При разработке модели нарушителя предполагается, что

  • внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;

  • для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия «открытого» контура ИС с «открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя;

  • атаки внешнего нарушителя на «закрытый» «закрытый» контур ИС со стороны открытого контура невозможны;

  • атаки на целостность и доступность ресурсов «открытого» контура ИС со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.

В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только следующие группы потенциальных нарушителей:

  • внешние нарушители (группа Н2);

  • внешние нарушители (группа Н7) - субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС «открытого» контура ИС - пользователи взаимодействующих ведомственных систем, а также пользователи сети Интернет.

Описание каналов атак

Каналами атак являются:

  • кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;

  • каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.

Описание объектов и целей атак

К объектам атак(объектам защиты) «открытого» контура ИС относятся:

  • информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием ТС «открытого» контура ИС;

  • аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.


Основными целями атак являются:

  • нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования;

  • нарушение доступности защищаемой информации;

  • нарушение конфиденциальности защищаемой информации.


Предположения об имеющихся у нарушителя средствах атак.

Нарушитель может использовать следующие средства атак:

  • штатные средства «открытого» контура ИС;

  • доступные в свободной продаже технические, программные и программно-технические средства;

  • специально разработанные технические, программные и программно-технические средства;

  • средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.

Внешний нарушитель может осуществлять атаки:

  • на технические средства внешней защиты «открытого» контура ИС (нарушители Н2, Н7);

  • на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители Н2, Н7).

Возможности внешнего нарушителя (Н4, Н7) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.).

Возможными направлениями действий внешнего нарушителя (Н4, Н7) являются:

  • доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации);

  • доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия «открытого» контура с целью постоянного или временного нарушения доступности информации.

Внешний нарушитель (Н4, Н7) может проводить атаку только из-за пределов контролируемой зоны.

Нарушитель (Н4, Н7) может использовать следующие основные способы атак на «открытый» контур:

  • перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;

  • перехват ключевой информации межсетевого обмена;

  • нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами.





      1. Модели угроз информационной безопасности в ИС


Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери (например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба. Для источников угроз - людей может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий. Модели угроз и нарушителей (прогноз ИБ) должны быть основным инструментом менеджмента хозяйствующих субъектов ИС при развертывании, поддержании и совершенствовании подсистемы ИБ ИС.

Степень детализации параметров моделей угроз и нарушителей ИБ может быть различна и определяется реальными потребностями для каждого хозяйствующего субъекта (собственника) сети в отдельности. При анализе угроз ИБ необходимо исходить из того, что эти угрозы непосредственно влияют на операционные риски деятельности указанных субъектов. Операционные риски сказываются на бизнес-процессах ИС. Операционные риски порождаются следующими эксплуатационными факторами: технические неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала организации, ее клиентов при их непосредственном доступе к компонентам ИС и другими факторами. Наиболее эффективным способом минимизации рисков нарушения ИБ для собственника является разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационных активов (подсистемы обеспечения ИБ) в соответствии с политикой ИБ ИС, разрабатываемой в том числе и на основе моделей угроз и нарушителей ИБ.

При построении ПИБ ИС, в первую очередь необходимо определить какие угрозы должны быть устранены и в какой мере, какие ресурсы ИС должны быть защищены и в какой степени, а также – с помощью каких механизмов должна быть реализована защита и оценка затрат на ее реализацию и эксплуатацию средств защиты.
Под угрозами безопасности информационных и программных активов ИС понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ним, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение активов, а также иных несанкционированных действий при их обработке в ИС.


Угрозы безопасности информации реализуются действиями нарушителя, которые могут предприниматься им с целью проведения атак на компоненты ИС. При этом атаки определены, если определены объект, цель, канал и способ нападения, а также средства нападения.

Под уровнем угрозы понимается вероятность ее осуществления. Оценка уязвимостей предполагает определение вероятности успешного осуществления угроз безопасности. Успешное осуществление угрозы означает нанесение ущерба активам «закрытого» контура. Наличие уязвимостей в «закрытом» контуре обусловлено слабостями защиты. Таким образом, вероятность нанесения ущерба определяется вероятностью осуществления угрозы и величиной уязвимости. Величина риска определяется на основе стоимости актива, уровня угрозы и величины уязвимости. С увеличением стоимости актива, уровня угрозы и величины уязвимости возрастает и величина риска. На основе оценки величины рисков определяются требования безопасности.

Угрозы безопасности информации для «закрытого» контура вытекают из модели нарушителя «закрытого» контура и технологии обработки секретной информации в «закрытом» контуре.

Все угрозы для защищаемой в «закрытом» контуре ИС информации подразделяются на два класса:

  • угрозы, не являющиеся атаками;

  • атаки.

Под атакой понимается целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.

Существуют угрозы, которые не являются атаками, но которые могут не только привести к потере, искажению или компрометации защищаемой информации, но и создать условия, которые может использовать в своих целях нарушитель.

К таким угрозам относятся:

  • угрозы, не связанные с деятельностью человека: стихийные бедствия и природные явления (землетрясения, наводнения, ураганы и т.д.);

  • угрозы социально–политического характера: забастовки, саботаж, локальные конфликты, сопровождаемые нападением на объект, в котором размещаются ресурсы «закрытого» контура ИС, и т.д.;

  • ошибочные действия и (или) нарушения требований эксплуатационной и другой документации персоналом и пользователями.

Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:

  • Угрозы, реализуемые с использованием технических средств;

  • Угрозы, реализуемые с использованием программных средств;

  • Угрозы, реализуемые путем использования технических каналов утечки информации.


Угрозы, реализуемые с использованием технических средств

Общее описание

Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи системы, связанные с повреждениями и отказами технических средств ИС, приемо-передающего и коммутирующего оборудования и повреждением линий связи.

Виды угроз.

Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:

  • вывод из строя (умышленный или неумышленный);

  • несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;

  • физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;

  • перебои в системе электропитания;

  • отказы технических средств;

  • Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;

  • Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.

Источники угроз.

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, так и природные явления.
Угрозы, реализуемые с использованием программных средств

Общее описание.

Это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО ИС. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение НСД к информации БД и файловых систем корпоративной сети, данным, хранящимся на АРМ операторов, конфигурации маршрутизаторов и другого активного сетевого оборудования.