Файл: Тема Управление информационной безопасностью. Основные понятия и определения. Управление информационной безопасностью.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 103
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
11
Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск исправлений — как можно более оперативно.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов, они существуют в силу самой природы современных
ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
Сведения о возможных угрозах, а также об уязвимых местах, через
которые эти угрозы могут быть реализованы, необходимы для того,
чтобы с одной стороны - выработать требования к создаваемым
средствам защиты информации в ИС, с другой стороны - для того,
чтобы
выбрать
наиболее
экономичные
средства
обеспечения
безопасности. Незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
На начальном этапе создания комплексной системы защиты информации в ИС разрабатывается документ, который называется "Модель угроз".
Модель
угроз
- это документ, определяющий перечень и характеристики основных (актуальных) угроз безопасности и уязвимостей при их обработке в ИС, которые должны учитываться в процессе организации защиты информации, проектирования и разработки систем защиты информации, проведения проверок (контроля) защищенности ИС.
Цель разработки модели угроз - определение актуальных для конкретной ИС угроз безопасности, источников угроз и уязвимостей.
Результаты моделирования должны использоваться в качестве исходных данных для выработки требований ИБ к разрабатываемой СУИБ.
Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной. Однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений, т. е. владельцев ИС, и от того, какой ущерб является для них неприемлемым.
Угрозы можно классифицировать по нескольким критериям.
по
аспекту
информационной
безопасности
(доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
12
по компонентам информационных систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);
по
происхождению
и
способу
осуществления
(непреднамеренные/преднамеренные действия природного/техногенного характера);
Самыми частыми и одними из наиболее опасных (с точки зрения
размера ущерба) являются непреднамеренные ошибки штатных
пользователей, операторов, системных администраторов и других лиц,
обслуживающих информационные системы.
По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
по расположению источника угроз (внутренние/внешние).
Внутренние угрозы безопасности объекта защиты:
- неквалифицированная политика по управлению безопасностью корпорации;
- отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты;
- преднамеренные и непреднамеренные действия персонала по нарушению безопасности и т.д.
Внешние угрозы безопасности объекта защиты:
- негативные воздействия недобросовестных конкурентов;
- преднамеренные и непреднамеренные действия заинтересованных структур и физических лиц (сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др.);
- утечка конфиденциальной информации из носителей информации и обусловленных каналов связи;
- несанкционированное проникновение на объект защиты;
- несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации.
Данный вариант классификации не единственный. Есть другие схемы классификации по другим критериям (по способу доступа, по этапу доступа, по текущему месту расположения информации и т.д.)
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.
Таким образом,базовые угрозы информационной безопасности - это нарушение конфиденциальности, нарушение целостности и нарушение доступности (отказ в обслуживании).
13
2.2 Основные угрозы конфиденциальности
Конфиденциальность — это защита от несанкционированного доступа к информации.
Угрозы конфиденциальности данных и программ реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера. Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев ком- пьютеров с расстояния в сто и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
Конфиденциальную информацию можно разделить на предметную и
служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы.
Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.
Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую — и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс
14 попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены.
Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях.
Еще один пример изменения, о котором часто забывают, – хранение
данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом. Копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.
Перехват
данных
— очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.
Опасной угрозой конфиденциальности являются методы морально- психологического воздействия, например, выполнение действий под видом лица, обладающего полномочиями для доступа к данным.
К неприятным угрозам, от которых трудно защищаться, можно отнести
злоупотребление
полномочиями.
На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример – нанесение ущерба при сервисном обслуживании.
Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
15
2.3 Основные угрозы целостности
Под целостностью информации подразумевается, ее защищенность от разрушения и несанкционированного изменения.
Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям
(неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Юридически некоторые нарушения целостности квалифицируются как
кражи и подлоги. Эти нарушения занимают второе место по размерам приносимого ущерба (после непреднамеренных ошибок и упущений).
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.
С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: ввести неверные данные; изменить данные.
Иногда изменяются содержательные данные, иногда – служебная информация.
Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать
целостность.
Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий.
Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО — пример подобного нарушения.
Угрозами
динамической
целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием.
16
2.4 Основные угрозы доступности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Угрозы доступности данных возникают в том случае, когда объект
(пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. В соответствии с определением доступности, лицо, используя ресурсы информационной системы (ИС) по правилам политики безопасности, должно получить информацию в необходимом ему виде, месте и своевременно.
Нарушение доступности реализуется либо по техническим причинам
(отказ ИС, отказ поддерживающей инфраструктуры), либо связаны с человеческим фактором (ошибки, саботаж, диверсии, хакерские атаки).
Причинами отказа ИС могут быть: нарушения правил эксплуатации; перегрузка ИС (например, из-за превышения расчетного числа за- просов, превышения объема обрабатываемой информации); отказ программного обеспечения ИС; выход из строя (либо разрушение) аппаратуры ИС; разрушение данных.
Отказами поддерживающей инфраструктуры могут быть: отказ системы электропитания, системы отопления, системы кондиционирования, системы заземления, разрушение зданий, инженерных сооружений и т.д.
Причинами отказа ИС и поддерживающей инфраструктуры могут быть стихийные бедствия (пожар, ураган, наводнение, землетрясение) и природные явления (удары молнии). По статистике, на долю огня, воды и тому подобных «злоумышленников» (среди которых самый опасный — перебой электропитания) приходится
13% потерь, нанесенных информационным системам.
Весьма опасны так называемые «обиженные» сотрудники нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например: испортить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
17
Некоторые примеры угроз доступности
Угрозы доступности могут выглядеть грубо — как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего — грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования – не редкость.
В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом
– с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.
Действительно опасны протечки водопровода и отопительной системы.
Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. В связи с этим возникает угроза затопления.
Летом, в сильную жару, выходят из строя кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием.
В результате значительный ущерб наносится и репутации, и кошельку организации.
Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем теперь к угрозам доступности, которые реализуются путем
программных хакерских атак.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти).
По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. Локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов атака, получившая наименование «SYN-наводнение». Она представляет собой попытку переполнить таблицу «полуоткрытых» ТСР-соединений сервера
(установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке «Рара Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты
«съедают» полосу пропускания.