Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 536
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
– блокирование работы пользователей системы программными средствами и др.
Совокупность возможных угроз со стороны потенциального злоумышленника с учетом имеющихся в его распоряжении сил и средств на некотором интервале времени образуют модель защиты ИС. Модель защиты
ИС — некоторая упорядоченная совокупность всей доступной информации о возможных угрозах и условиях их осуществления со стороны потенциального злоумышленника, наносимом ущербе, о защитных свойствах
ИС и используемых в ней средствах защиты информации.
2.2.1. Модели угроз «закрытого» контура
Как было отмечено выше, для «закрытого» контура приоритеты базовых услуг безопасности, следующие]:
– конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
–
доступность информации
(обеспечение устойчивого функционирования системы).
Основные угрозы нарушения конфиденциальности в «закрытом» контуре [16, 17].
Для серверов ИС (ОС и СУБД):
– ознакомление с конфиденциальными данными лиц, не допущенных к этой информации;
– создание незарегистрированных незаконных копий информационных массивов;
– кража носителей (оптические диски, USB-устройства и цельные ПК), производственные отходы (распечатки, записи, списанные носители и т.д.).
Для корпоративной сети:
– перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);
– перехват конфиденциального трафика путем прослушивания;
– захват IP-соединений и полномочий администратора или пользователя
(технологии спуффинга);
– перехват передаваемых данных с целью их хищения, модификации, разрушения или переадресации;
– несанкционированная отправка данных от имени другого пользователя;
– несанкционированное использование сетевых ресурсов;
– отрицание пользователями подлинности данных, а также фактов отправления или получения информации
;
– формирование ложных ICMP-пакетов для изменения параметров маршрутизации;
– использование слабых мест в сетевых службах для разрушения сетевых ресурсов;
– использование слабых мест системы DNS для создания ложных таблиц хостов;
– использование слабых мест почтовой системы для проникновения в почтовую машину;
– использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и замены управляющих сообщений;
– подбор паролей;
– занесение вируса с почтовой корреспонденцией.
Для систем защиты от НСД и средств криптографической защиты
информации:
– компрометация ключевой информации;
– расшифровка криптографически защищенной информации с использованием методов криптоанализа.
Поразив конфиденциальность компонент «закрытого» контура
(например, перехватив административные пароли) нарушитель может исказить какой-либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы.
Основные угрозы нарушения целостности программ и данных
«закрытого» контура.
Для серверов ИС (ОС и СУБД):
– несанкционированное изменение базы данных ИС;
– несанкционированное изменение компонентов ОС и СУБД;
– несанкционированное изменение программного обеспечения ИС;
– несанкционированное изменение операционной среды АРМ.
Для АРМ:
– несанкционированное изменение операционной среды АРМ;
– действия нарушителя в среде ИС от имени законного пользователя, которые являются деструктивными или приводят к искажению информации.
Для ОС ЛВС:
– несанкционированное изменение конфигурации и режимов работы файлового сервера ЛВС.
Для корпоративной сети:
– внесение несанкционированных изменений в настройки аппаратуры связи.
Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать его нормальное функционирование и таким образом атаковать доступность системы.
Основные угрозы нарушения доступности активов «закрытого» контура.
Для северов ИС (ОС и СУБД):
– дистанционные атаки на сетевые службы с целью нарушения их работы (перехват паролей и трафика, атаки типа "отказ в обслуживании", использование уязвимостей услуг);
– локальные атаки на систему защиты ОС со стороны законного пользователя (выбор пароля, использование уязвимостей файловой системы, настроек сервиса и драйверов) с целью нарушения работы серверов ИС;
– неквалифицированные или незаконные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.
Для автоматизированного рабочего места:
– несанкционированное изменение конфигурации ОС (файлов
CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС Windows);
– несанкционированное удаление (модификация) исполняемых файлов прикладного и системного программного обеспечения;
– внесения компьютерных вирусов;
– несанкционированная работа программ, выполняющих некорректные действия из-за ошибок или специальных закладок.
Особенно это касается специализированных сложных вредоносных программ (например, таких вирусов, как Stuxnet и Flame), направленных на решение специальных задач по компрометации конкретных систем и ресурсов разведывательными, деструктивными, диверсионными и другими целями [21]. Направленные воздействия на ИС, которые могут быть выполнены внутренним легальным нарушителем через USB-интерфейс вычислительных средств с целью нарушения их функционирования. Они могут осуществляться через следующие элементы:
– сетевые и коммуникационные каналы;
– порт тестового доступа микросхем (Test Access Port - TAP). Широко распространенным стандартным портом тестирования является порт сканирования границ Boundary Scan (JTAG) IEEE 1149.1-2001 и IEEE 1149.6-
2003 порт;
– ПЗУ начальной загрузки (обновлении программы BIOS);
– периферийные интерфейсы, такие как SATA, USB и др.;
Реализация аппаратных «закладок» также не исключена на этапе изготовления микросхем, модулей и ЭВМ, исполнительные механизмы которых могут иметь различные целевые направления для потенциального повреждения функций ИС, включая его полную блокировку.
Минимизировать остаточные риски наличия вредоносного кода в компонентах ИС «закрытого» контура, особенно в ИС специального назначения, обеспечивается проведением сертификационных испытаний
(тематических исследований) в различных государственных системах сертификации, например, ФСТЭК России и др.
Для ОС ЛВС:
– дистанционные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа "Отказ в обслуживании", использование уязвимостей сервиса);
– внесение изменений в ПО, хранящееся на серверах LAN, что приводит к нарушению работы пользователя.
Для корпоративной сети:
– отказ или несанкционированное изменение конфигурации сетевого оборудования, приводящее к потере доступа к сетевым ресурсам, что может проявляться как в сбое обслуживания, так и в изменении алгоритмов управления (перехват управления).
Для систем защиты от НСД и средств криптографической защиты
информации:
– дистанционные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;
– неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем.
Нарушение доступности информационных, программных и аппаратных ресурсов может привести к нарушению процесса обработки информации
(несанкционированное отключение СУБД, ОС, уничтожение данных и т.д.).
Реализация цифровой экономики в нашей стране связана с внедрением новых инфокоммуникаций, одним из элементов которых является третья платформа информатизации (ТПИ) [22]. Эта платформа объединяет:
– облачные вычисления, безопасность которых связана с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов;
– интернет вещей, ставший частью киберпространства, безопасность которого связана с соединением физических вещей с цифровыми датчиками, с интеграцией аналогового мира и его цифровым описанием, что делает необходимым обеспечение информационно-энергетической, информационно-транспортной, информационно-производственной и в целом информационно-экономической безопасности;
– большие данные, безопасность которых связана с возможностью путем их обработки, в том числе и с деструктивными целями, делать достаточно точные статистические оценки о состоянии дел во всех областях деятельности государств, а также силовых министерств и ведомств РФ;
– мобильный широкополосный доступ, безопасность которого связана с отсутствием границы сети, на которой можно было бы блокировать атаки;
– наложенные сервисы, безопасность которых связана, помимо традиционных угроз (Web-атаки, фишинг и т. д.), с появлением рисков и угроз при олицетворении пользователей в социальной сети и необходимо учитывать, что процессы и темы общения в социальных сетях могут быть целенаправленно организованы противником с помощью инструментов социальной инженерии.
Необходимо отметить, что внедрение ТПИ одновременно с предоставлением новых инфокоммуникационных услуг создает и угрозы нового типа, связанные со средой виртуализации [1, 22] (табл.2.1).
Таблица 2.1.
Услуги ТТИ и значимые угрозы нового типа
Услуги третьей
Угрозы нового типа
платформы информатизации
Облачные вычисления
Угрозы, связанные с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов
Интернет-вещи
Угрозы, связанные с соединением физических вещей с цифровыми сенсорами, с объединением аналогового мира и его цифрового описания
Большие данные
Угрозы, связанные с обработкой больших данных в деструктивных целях
Мобильный широкополосный доступ
Угрозы, связанные с отсутствием границы сети, на которой можно было бы блокировать атаки
Наложенные сервисы
Угрозы, связанные с обезличиванием пользователей в социальной сети
Анализ угроз, приведенных в табл.2.1. и угроз, приведенных в новой доктрине ИБ Российской Федерации [1] показывает, что эффективность защиты информационных интересов РФ напрямую зависит от внедрения технологий ТПИ.
2.2.2. Модели угроз в «открытом» контуре
Для «открытого» контура определяются следующие приоритеты:
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– доступность информации (при необходимости);
– конфиденциальность передаваемой по открытым каналам связи информации (при необходимости).
Угрозы нарушения целостности и/или доступности информации
«открытого» контура:
– удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);
– повреждение каналов связи;
– действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;
– неправомерная модификация передаваемых данных, технической и служебной информации.
Угрозы нарушения конфиденциальности информации «открытого» контура:
– незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.
– незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;
Облачные вычисления
Угрозы, связанные с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов
Интернет-вещи
Угрозы, связанные с соединением физических вещей с цифровыми сенсорами, с объединением аналогового мира и его цифрового описания
Большие данные
Угрозы, связанные с обработкой больших данных в деструктивных целях
Мобильный широкополосный доступ
Угрозы, связанные с отсутствием границы сети, на которой можно было бы блокировать атаки
Наложенные сервисы
Угрозы, связанные с обезличиванием пользователей в социальной сети
Анализ угроз, приведенных в табл.2.1. и угроз, приведенных в новой доктрине ИБ Российской Федерации [1] показывает, что эффективность защиты информационных интересов РФ напрямую зависит от внедрения технологий ТПИ.
2.2.2. Модели угроз в «открытом» контуре
Для «открытого» контура определяются следующие приоритеты:
– целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
– доступность информации (при необходимости);
– конфиденциальность передаваемой по открытым каналам связи информации (при необходимости).
Угрозы нарушения целостности и/или доступности информации
«открытого» контура:
– удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);
– повреждение каналов связи;
– действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;
– неправомерная модификация передаваемых данных, технической и служебной информации.
Угрозы нарушения конфиденциальности информации «открытого» контура:
– незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.
– незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;
– воздействие на внешнее сетевое оборудование «открытого» контура, приводящее к его некорректному функционированию (неправильной фильтрации, адресации информации и т.п.);
– использование уязвимостей интерфейсов и протоколов взаимодействия оборудования «открытого» контура.
Одним из способов идентификации угроз является построение модели нарушителя [17].
Контрольные вопросы по гл. 2
1. Какие работы проводятся в процессе анализа рисков?
2. Как осуществляется идентификация и определение ценности всех активов
ИС?
3. Как осуществляется идентификация угроз и уязвимостей для ценных активов?
4. В чем заключается оценка рисков для возможных случаев успешной реализации угроз информационной безопасности в отношении ценных активов;
5. Какие существуют критерии принятия рисков?
6. Какие два основных метода известны оценки рисков безопасности ИС?
7. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели угроз и уязвимостей?
8. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели информационных потоков?
7. Как строится модель нарушителя в ИС «закрытом» контуре ИС?
8. Как строится модель нарушителя в ИС «открытом» контуре ИС.
9. Какие значимые угрозы в ИС «закрытого» контура?
10. Как строится модель угроз в ИС «закрытого» контура?
11. Какие значимые угрозы в ИС «открытого» контура?
12. Как строится модель угроз в ИС «открытого» контура?
1 2 3 4 5 6 7 8 9 ... 16