Файл: Контроль доступа к данным (Информация, ее свойства и виды).pdf
Добавлен: 28.04.2023
Просмотров: 109
Скачиваний: 3
Каждой угрозе могут быть сопоставлены различные уязвимости, устранение или существенное ослабление которых влияет на вероятность реализации угроз информационной безопасности. Некоторые уязвимости относятся к одним и тем же угрозам.
Однако не для каждой угрозы существует уязвимость.
Угрозы существуют отдельно от уязвимостей. Не всегда для осуществления угрозы необходимо использовать уязвимость.
Риск – это сочетание угрозы и уязвимости. Угрозы без уязвимости не являются риском так же, как и уязвимости без угроз [3. 18].
Событие ИБ – это идентифицированный случай состояния системы или сети, указывающий на возможное нарушение политики ИБ или отказ средств защиты, либо ранее неизвестная ситуация, которая может быть существенной для безопасности [2].
Инцидент ИБ - единичное событие или ряд нежелательных и непредвиденных событий ИБ, из-за которых велика вероятность компрометации бизнес-информации и угрозы ИБ.
Управление инцидентами ИБ позволяет оценить эффективность СУИБ, определить ключевые роли персонала в результате возникновения нештатных ситуаций, и главное, за минимальный промежуток времени принять необходимые меры для восстановления полноценной работы компании [5, 27].
Для определения основных рисков можно следовать следующей цепочке (рис. 1):
Источник угрозы > Уязвимость > Угроза > Атака
Рис. 1. Взаимосвязь понятий ИБ
2.2. Классификация угроз
Угрозы ИБ классифицируются в соответствии со следующими признаками [8, 115]:
- по источнику угроз;
- по способу реализации угроз;
- по типу используемой уязвимости;
- по виду нарушаемого свойства ИБ (виду НСД, осуществляемых с информацией);
- по объекту воздействия;
- по виду активов, подверженным угрозам ИБ.
Рассмотрим классификацию способов НСД [10, 37]:
- По принципу НСД:
- физический;
- логический.
Физический НСД может быть реализован следующими способами [16]:
- преодоление территориальной защиты и доступ к незащищенным информационным ресурсам;
- хищение документов и носителей информации;
- визуальный перехват информации, выводимой на экраны мониторов и принтеры;
- прослушивание информации;
- перехват электромагнитных излучений.
Логический НСД предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети.
По положению источника НСД [10, 41]:
- НСД к источнику в локальной сети;
- НСД к источнику вне локальной сети.
По режиму выполнения НСД:
- атаки, выполняемые при постоянном участии человека;
- атаки, выполняемые специально разработанным ПО (с вирусной технологией) без непосредственного участия человека.
По типу используемых слабостей системы информационно-компьютерной безопасности:
- атаки, основанные на уязвимостях политики безопасности;
- атаки, основанные на ошибках административного управления компьютерной сетью;
- атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
- атаки, основанные на ошибках реализации проекта системы защиты.
По пути НСД:
- атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам (слабости политики безопасности и административного управления сетью);
- атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам (недокументированные особенности системы информационно-компьютерной безопасности).
По текущему месту расположения конечного объекта атаки [10, 42]:
- атаки на информацию, хранящуюся на внешних ЗУ;
- атаки на информацию, передаваемую по линиям связи;
- атаки на информацию, обрабатываемую в основной памяти компьютера.
По непосредственному объекту атаки:
- на политику безопасности и процесс административного управления;
- на постоянные компоненты системы защиты;
- на сменные элементы системы безопасности;
- на протоколы взаимодействия;
- на функциональные элементы компьютерной системы.
Агентами угроз являются люди, которые стремятся нанести ущерб организации, и имеющие [16]:
- Доступ. Способность для достижения цели.
- Знания. Уровень и тип имеющейся информации о цели.
- Мотивация. Причина для сокрушения цели.
Доступ бывает прямой (учетная запись в системе) и косвенный (получение доступа к оборудованию другим способом), и этим доступом должен владеть агент.
Чем больше агент знает о своей цели, тем больше шансов, что он знает о наличии уязвимых мест и о том, как ими воспользоваться.
У агента должен быть мотив для совершения действия. А именно:
- привлечение внимания – желание похвастаться своими «победами»;
- алчность – жажда выгоды (денег, товаров, услуг или информации);
- злые намерения – желание причинить вред организации или отдельному лицу.
События – это способы, с помощью которых агенты угроз могут причинить вред организации [10, 45].
Необходимо учитывать следующие события [6, 54]:
- злоупотребление санкционированным доступом к информации, системам или сайтам;
- злонамеренное изменение информации;
- случайное изменение информации;
- несанкционированный доступ к информации, системам или сайтам;
- злонамеренное разрушение информации, систем или сайтов;
- случайное разрушение информации, систем или сайтов;
- злонамеренное физическое вмешательство в системы или операции;
- случайное физическое вмешательство в системы или операции;
- естественные физические события, которые мешают системам или операциям;
- ввод в действие злоумышленного ПО (намеренно или нет);
- нарушение внутренних или внешних коммуникаций;
- несанкционированный пассивный перехват информации внутренних или внешних коммуникаций;
- кража аппаратного или ПО.
В данной главе рассматриваются базовые понятия информационной безопасности и дается классификация угроз – способов НСД к данным. Полученные сведения позволят выявить методы и способы контроля доступа к данным.
3. КОНТРОЛЬ ДОСТУПА
3.1. Методы защиты информации от преднамеренного доступа
Среди современных методов защиты информации от преднамеренного доступа можно назвать [4, 44]:
- ограничение доступа;
- разграничение доступа;
- разделение доступа (привилегий);
- криптографическое преобразование информации;
- контроль и учет доступа;
- законодательные меры.
Перечисленные методы можно реализовать организационно или с помощью различных технических средств. Организационные средства – это организационно-технических средства (подготовка помещений с вычислительными средствами, прокладка кабельной системы согласно требований ограничения доступа к информации) и организационно-правовые средства (законодательство и локальные регламенты работы, которые устанавливаются каждым конкретным предприятием или организацией).
Стоит отметить, что с появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.
Из-за усложнения обработки информации, увеличения количества технических средств, участвующих в обработке, также увеличивается количество и виды случайных воздействий, возможные каналы несанкционированного доступа (НСД). Следовательно, из-за увеличения объемов, сосредоточения информации, увеличения количества пользователей и прочих причин повышается вероятность преднамеренного НСД к информации [14].
В связи с этим происходит развитие старых и возникновение новых дополнительных методов защиты информации в вычислительных системах [10, 102]:
- методы функционального контроля для обнаружения и диагностики отказов, сбоев аппаратуры, ошибок персонала и ПО;
- методы повышения достоверности информации;
- методы защиты информации от аварийных ситуаций;
- методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
- методы разграничения и контроля доступа к информации;
- методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
- методы защиты от побочного излучения и наводок информации.
3.2. Идентификация и установление подлинности личности
Идентификация и установление подлинности объекта являются важными элементами ИБ.
Идентификация представляет собой присвоение объекту или субъекту уникального образа, имени или числа. Под идентификацией понимают однозначное распознавание уникального имени субъекта вычислительной сети [4, 15].
Аутентификация (установление подлинности) подразумевает проверку объекта (субъекта) на наличие доступа к ресурсу по идентификационным данным. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) [10, 14].
Понятие аутентификации подразумевает установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон-идентификация, содержания-имитозащита, и источника-установление авторства c помощью электронной цифровой подписи (ЭЦП) [11, 18].
Аутентификация выполняется программно: сначала запрашивается пароль пользователя, затем введенная им аутентификационная информация сравнивается с эталоном. В результате сравнения пользователь считается либо опознанным, либо нет (рис. 1).
Рис. 1. Процесс аутентификации
Целью идентификации и установления подлинности объекта в вычислительной системе является предоставление ему доступа к информации ограниченного пользования при положительном исходе проверки или отказ в противном случае.
В качестве объектов идентификации и аутентификации в вычислительной могут выступать [4, 16]:
- персонал;
- техническое средство (терминал, дисплей, ЭВМ, КСА);
- документы;
- носители информации;
- информация на дисплее, табло и прочее.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой. В вычислительных системах использование перечисленных методов защиты информации подразумевает конфиденциальность образов и имен объектов.
Если осуществляется обмен защищаемой информации между пользователем и ЭВМ в вычислительных системах, то необходимо организовать взаимную проверку подлинности полномочий объекта (субъекта). Для этого каждый из объектов (субъектов) должен хранить в памяти, в недоступном для посторонних месте, список образов (имен) объектов (субъектов), с которыми осуществляется обмен информацией [13].
Идентификация и установление подлинности личности осуществляются при помощи внешнего вида, отпечатков пальцев рук, очертаний ладоней, тембра голоса, личной подписи и прочих элементов личности, носящих индивидуальный характер и сохраняющихся на протяжении всей жизни. Такая идентификация пока не получила широкого распространения.
В некоторых системах подобного рода наблюдаются достаточно частые случаи отказа в санкционированном доступе и открытии доступа случайному пользователю [18]. Для установления подлинности личности необходимо совпадение образа, хранящимся в памяти вычислительной системы, со считываемым с личности пользователя образом. Из-за ограничений возможностей техники и объемов памяти систем распознавания преобладали случаи допуска лица, не предусмотренного системой.
Системы идентификации и установления подлинности личности, опирающиеся на антропометрические и физиологические данные человека, не отвечают требованию конфиденциальности. Поскольку такие данные хранятся на физических носителях и являются ключом к защищаемой информации. Следовательно, такой ключ может стать доступным.
Самой простой и распространенной системы аутентификации является система «ключ—замок», в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система «ключ—замок» имеет локальное применение. Однако в сочетании с другими системами аутентификации и в условиях пониженных требований она применяется до сих пор. В электромеханическом замке вместо ключа может применяться код.