Файл: Высшая школа электроники и компьютерных наук Кафедра Защита информации.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 169
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
22 1.6.1.3.6. Стихийное бедствие
Угроза осуществляется вследствие несоблюдения мер пожарной безопасности.
В учреждении установлена пожарная сигнализация, пользователи проинструктированы о действиях в случае возникновения внештатных ситуаций.
Вероятность реализации угрозы – маловероятна.
1.6.2. Угрозы преднамеренных действий внутренних нарушителей
1.6.2.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке
1 2 3 4 5 6
Угроза осуществляется путем НСД внешних нарушителей в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит работа пользователей.
В здании учреждения здравохранения двери закрываются на замок.
Вероятность реализации угрозы – маловероятна.
1.6.2.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке
Угроза осуществляется за счет действия человеческого фактора пользователей
ИСПДн, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.
В учреждении пользователи осведомлены о порядке работы с персональными данными, а также подписали Соглашение о неразглашении.
Требуется резервное копирование, обрабатываемой информации.
Вероятность реализации угрозы – вероятно.
1.6.3.
Угрозы несанкционированного доступа по каналам связи
В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИСПДн, имеющих подключение к сетям общего пользования и (или) международного информационного обмена» (п. 6.6.
Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 г.), для ИСПДн можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:
-угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации;
-угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
23
-угрозы выявления паролей по сети;
-угрозы навязывания ложного маршрута сети;
-угрозы подмены доверенного объекта в сети;
-угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
-угрозы типа «Отказ в обслуживании»;
-угрозы удаленного запуска приложений;
-угрозы внедрения по сети вредоносных программ.
1.6.3.1. Угроза «Анализ сетевого траффика»
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:
-изучает логику работы ИСПДн - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
-перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
В ИСПДн осуществляется передача информации по каналам связи с использованием ПО «VipNet Client».
Вероятность реализации угрозы – маловероятна.
1.6.3.2. Угроза «сканирование сети»
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
Установлен межсетевой экран.
Вероятность реализации угрозы – низкая вероятность.
ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
24 1.6.3.3. Угроза выявления паролей
Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
В учреждении применяются стойкие пароли согласно Руководящему документу
«Автоматизированные системы…».
Вероятность реализации угрозы – маловероятна.
1.6.3.4. Угрозы навязывания ложного маршрута сети
Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализации угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.
В ИСПДн межсетевое взаимодействие осуществляется посредством использования защищенной сети VipNet.
Вероятность реализации угрозы – маловероятна
1.6.3.5. Угрозы подмены доверенного объекта
Такая угроза эффективно реализуется в системах, в которых применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и т.д. Под доверенным объектом понимается объект сети (компьютер, межсетевой экран, маршрутизатор и т.п.), легально подключенный к серверу.
Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.
Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта.
ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
25
Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).
Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.
В результате реализации угрозы нарушитель получает права доступа к техническому средству ИСПДн - цели угроз.
В ИСПДн межсетевое взаимодействие осуществляется путем использования защищенной сети VipNet.
Вероятность реализации угрозы – маловероятна.
1.6.3.6. Внедрение ложного объекта сети
Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например,
SAP в сетях Novell NetWare; ARP, DNS, WINS в сетях со стеком протоколов
TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.
В ИСПДн межсетевое взаимодействие осуществляется посредством использования защищенной сети VipNet.
Вероятность реализации угрозы – маловероятна.
1.6.3.7. Угрозы типа «Отказ в обслуживании»
Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.
Могут быть выделены несколько разновидностей таких угроз:
-скрытый отказ в обслуживании, вызванный привлечением части ресурсов
ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений
(SYN-flooding), шторм запросов к FTP-серверу;
ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
26
-явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов
(Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
-явный отказ в обслуживании, вызванный нарушением логической связности между техническим средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
-явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа «Land», «TearDrop», «Bonk»,
«Nuke», «UDP-bomb») или имеющих длину, превышающую максимально допустимый размер (угроза типа «Ping Death»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.
Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИСПДн, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПДн, которое максимально может «вместить» трафик (направленный «шторм запросов»), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ИСПДн из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
На всех компьютерах локальной сети установлены устаревшие антивирусные средства со средствами обнаружения вторжений.
Вероятность реализации угрозы – вероятно.
1.6.3.8. Угрозы удаленного запуска приложений
Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.