Файл: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 115

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

26 обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн; имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн; имеет доступ ко всем техническим средствам сегмента (фрагмента)
ИСПДн; обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.
К пятой категорииотносятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
Лицо этой категории: обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИСПДн; обладает полной информацией о технических средствах и конфигурации
ИСПДн; имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн; обладает правами конфигурирования и административной настройки технических средств ИСПДн.
Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.
К шестой категорииотносятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.
Лицо этой категории: обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией об ИСПДн; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн; не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей.
Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.
К седьмой категории относятся программисты-разработчики
(поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории: обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

27 обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии
ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.
К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.
Лицо этой категории: обладает возможностями внесения закладок в технические средства
ИСПДн на стадии их разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии
ИСПДн и технических средствах обработки и защиты информации в ИСПДн.
Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн.
Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются: отчуждаемый носитель, то есть дискета, оптический диск (CD-R,
CD-RW), флэш-память, отчуждаемый винчестер и т.п.; встроенные носители информации
(винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, – видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода); микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются: пакеты передаваемых по компьютерной сети сообщений; файлы (текстовые, графические, исполняемые и т.д.).
1   2   3   4   5   6   7

5.2. Общая характеристика уязвимостей информационной системы
персональных данных
Уязвимость информационной системы персональных данных – недостаток или слабое место в системном или прикладном программном
(программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности персональных данным.
Причинами возникновения уязвимостей являются: ошибки при проектировании и разработке программного (программно- аппаратного) обеспечения;

28 преднамеренные действия по внесению уязвимостей в ходе проектирования и разработки программного (программно-аппаратного) обеспечения; неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ; несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении; несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей; сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).
Классификация основных уязвимостей ИСПДн приведена на рисунке 4.
Рисунок 4. Классификация уязвимостей программного обеспечения инсталляции и настройки программного обеспечения реализации программного обеспечения
Классификация уязвимостей программного обеспечения
По этапу жизненного цикла программного обеспечения, на котором возникает уязвимость
По причине возникновения уязвимости
По характеру последствий от реализации атак
Уязвимости, возникающие на этапе проектирования программного обеспечения
Недостатки механизмов аутентификации
Недостатки защиты учетных записей
Наличие функций, позволяющих выполнять деструктивные действия
Уязвимости, используемые для переполнения буфера
Уязвимости, используемые для подбора пароля или идентификатора
Уязвимости, используемые для изменения прав доступа
Уязвимости, используемые для реализации атаки
«Отказ в обслуживании»
По типу ПО
Системное ПО
Прикладное программное обеспечение
Отсутствие проверки корректности входных данных


29
Ниже представлена общая характеристика основных групп уязвимостей
ИСПДн, включающих: уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия); уязвимости прикладного программного обеспечения (в том числе средств защиты информации).
5.2.1. Общая характеристика уязвимостей системного программного
обеспечения
Уязвимости системного программного обеспечения необходимо рассматривать с привязкой к архитектуре построения вычислительных систем.
При этом возможны уязвимости: в микропрограммах, в прошивках ПЗУ, ППЗУ; в средствах операционной системы, предназначенных для управления локальными ресурсами ИСПДн (обеспечивающих выполнение функций управления процессами, памятью, устройствами ввода/вывода, интерфейсом с пользователем и т.п.), драйверах, утилитах; в средствах операционной системы, предназначенных для выполнения вспомогательных функций, – утилитах (архивирования, дефрагментации и др.), системных обрабатывающих программах (компиляторах, компоновщиках, отладчиках и т.п.), программах предоставления пользователю дополнительных услуг (специальных вариантах интерфейса, калькуляторах, играх и т.п.), библиотеках процедур различного назначения (библиотеках математических функций, функций ввода/вывода и т.д.); в средствах коммуникационного взаимодействия (сетевых средствах) операционной системы.
Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, могут представлять собой: функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой; фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.; отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т.п.); ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.
Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры


30 применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др. Краткая характеристика этих уязвимостей применительно к протоколам приведена в таблице 2.
Таблица 2
Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования
Наименование
протокола
Уровень
стека
протоколов
Наименование
(характеристика) уязвимости
Содержание нарушения
безопасности информации
FTP (File Transfer
Protocol) – протокол передачи файлов по сети
Прикладной, представи- тельный, сеансовый
1. Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде)
2. Доступ по умолчанию
3. Наличие двух открытых портов
Возможность перехвата данных учетной записи (имен зарегистрированных пользователей, паролей).
Получение удаленного доступа к хостам telnet – протокол управления удаленным терминалом
Прикладной, представи- тельный, сеансовый
Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде)
Возможность перехвата данных учетной записи пользователя.
Получение удаленного доступа к хостам
UDP – протокол передачи данных без установления соединения
Транспорт- ный
Отсутствие механизма предотвращения перегрузок буфера
Возможность реализации
UDР-шторма.
В результате обмена пакетами происходит существенное снижение производительности сервера
ARP – протокол преобразования
IP-адреса в физический адрес
Сетевой
Аутентификация на базе открытого текста (информация пересылается в незашифрованном виде)
Возможность перехвата трафика пользователя злоумышленником
RIP – протокол маршрутной информации
Транспорт- ный
Отсутствие аутентификации управляющих сообщений об изменении маршрута
Возможность перенаправления трафика через хост злоумышленника
TCP – протокол управления передачей
Транспорт- ный
Отсутствие механизма проверки корректности заполнения служебных заголовков пакета
Существенное снижение скорости обмена и даже полный разрыв произвольных соединений по протоколу TCP
DNS – протокол установления соответствия мнемонических имен и сетевых адресов
Прикладной, представи- тельный, сеансовый
Отсутствие средств проверки аутентификации полученных данных от источника
Фальсификация ответа
DNS-сервера
IGMP – протокол передачи сообщений о маршрутизации
Сетевой
Отсутствие аутентификации сообщений об изменении параметров маршрута
Зависание систем
Win 9x/NT/200
SMTP – протокол обеспечения сервиса доставки сообщений по электронной почте
Прикладной, представи- тельный, сеансовый
Отсутствие поддержки аутентификации заголовков сообщений
Возможность подделывания сообщений электронной почты, а также адреса отправителя сообщения
SNMP – протокол управления маршрутизаторами в сетях
Прикладной, представи- тельный, сеансовый
Отсутствие поддержки аутентификации заголовков сообщений
Возможность переполнения пропускной способности сети


31
Для систематизации описания множества уязвимостей используется единая база данных уязвимостей CVE (Common Vulnerabilities and Exposures), в разработке которой принимали участие специалисты многих известных компаний и организаций, таких как MITRE, ISS, Cisco, BindView, Axent, NFR,
L-3, CyberSafe, CERT, Carnegie Mellon University, институт SANS и т.д. Эта база данных постоянно пополняется и используется при формировании баз данных многочисленных программных средств анализа защищенности и, прежде всего, сетевых сканеров.
5.2.2. Общая характеристика уязвимостей прикладного программного
обеспечения
К прикладному программному обеспечению относятся прикладные программы общего пользования и специальные прикладные программы.
Прикладные программы общего пользования – текстовые и графические редакторы, медиа-программы (аудио- и видеопроигрыватели, программные средства приема телевизионных программ и т.п.), системы управления базами данных, программные платформы общего пользования для разработки программных продуктов (типа Delphi, Visual Basic), средства защиты информации общего пользования и т.п.
Специальные прикладные программы – это программы, которые разрабатываются в интересах решения конкретных прикладных задач в данной
ИСПДн (в том числе программные средства защиты информации, разработанные для конкретной ИСПДн).
Уязвимости прикладного программного обеспечения могут представлять собой: функции и процедуры, относящиеся к разным прикладным программам и несовместимые между собой (не функционирующие в одной операционной среде) из-за конфликтов, связанных с распределением ресурсов системы; функции, процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду
ИСПДн и вызова штатных функций операционной системы, выполнения несанкционированного доступа без обнаружения таких изменений операционной системой; фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др., предусмотренные в операционной системе; отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т.п.); ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации, к возможности несанкционированного доступа к информации.
Данные об уязвимостях разрабатываемого и распространяемого на