Угрозы безопасности информации

Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существую­щую опасность, связанную с утечкой информации и/или несанк­ционированными и/или непреднамеренными воздействиями на нее [15].

Из этого определения следует, что некоторые приведенные выше факторы являются одновременно и угрозами, например возмож­ная диверсия в отношении объекта информатизации. С другой стороны, такой фактор, как несоблюдение требований по защите информации, угрозой не является. Еще один пример: модуляция сигналов ПЭМИН информационными сигналами является фак­тором, а вот возможность съема информации нарушителем с ис­пользованием этой особенности — угрозой.

Угроза реализуется в виде атаки, в результате чего и происхо­дит нарушение безопасности информации. Целесообразно выде­лить следующие основные виды нарушения безопасности инфор­мации:

» нарушение конфиденциальности;

нарушение целостности;

• нарушение доступности. Знание возможных угроз, а также уязвимых мест зашиты, ко

торые эти угрозы обычно эксплуатируют, необходимо для выбор наиболее эффективных средств обеспечения безопасности.

В Приложении 2 к «Руководству по разработке профилей за шиты и заданий по безопасности», выпушенном ФСТЭК Росси в развитие ГОСТ 15408 — 2002, приведены следующие виды угр (ОО — объект оценки, т.е. изделие ИТ, AC):

Т. ABUSE — необнаруженная компрометация активов ИТ (пред­намеренная или нет) в результате санкционированных действий уполномоченного пользователя ОО.

T.ACCESS — уполномоченный пользователь ОО может полу­чить доступ к информации или ресурсам без разрешения их вла­дельца или лица, ответственного за данную информацию или дан-d ные ресурсы.

Т.АТТАСК — необнаруженная компрометация активов ИТ и результате попытки нарушителя (сотрудника организации илипостороннего лица) выполнить действия, которые ему не разрешены.

Т.CAPTURE — нарушитель может перехватить данные, передаваемые по сети.

Т. CONSUME — уполномоченный пользователь ОО расходуем общие ресурсы, ставя под угрозу возможность для других уполномоченных пользователей получить доступ к этим ресурсам илииспользовать эти ресурсы.

Т. COVERT — уполномоченный пользователь ОО может (пред­намеренно или случайно) передавать (по тайному каналу) секретную информацию пользователям, которые не имеют допуска и работе с данной информацией.

Т. DENY — пользователь может участвовать в передаче инфор­мации (как отправитель или получатель), а затем впоследствии отрицать данный факт.

Т. ENTRY — компрометация активов ИТ в результате использования ОО уполномоченным пользователем в ненадлежащее время дня или в ненадлежащем месте.

Т. EXPORT — уполномоченный пользователь ОО может экс­портировать информацию от ОО (в виде электронной или твер­дой копии) и впоследствии обрабатывать ее способами, противо­речащими маркировке информации по степени секретности (конфи­денциальности).

Т. IMPERSON — нарушитель (постороннее лицо или сотруд­ник организации) может получить несанкционированный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя ОО.

Т. INTEGRITY — целостность информации может быть поставлена под угрозу из-за ошибки пользователя, аппаратных ошибок или ошибок при передаче.

Т. LINK — нарушитель может иметь возможность наблюдать за многократным использованием ресурсов или услуг какой-либо сущностью (субъектом или объектом) и, анализируя факты такого использования, получать информацию, которую требуется сохра­ни и, в секрете.

Т. MODIFY — целостность информации может быть нарушена (следствие несанкционированной модификации или уничтоже­ния информации нарушителем.

Т. OBSERVE — нарушитель может иметь возможность наблю­дать законное использование ресурса или услуги пользователем, в то время как пользователь желает сохранить в секрете факт ис­пользования этого ресурса или услуги.

Т. SECRET — пользователь ОО может (преднамеренно или слу­чайно) наблюдать (изучать) информацию, сохраненную в ОО, к которой он не имеет допуска.

Следующие угрозы должны учитываться при формулировании целей безопасности для среды изделия ИТ:

ТЕ. CRASH — ошибка человека, отказ программного обеспе­чения, аппаратных средств или источников питания могут стать причиной внезапного прерывания в работе ОО, которое приве­дет к потере или искажению критичных по безопасности дан­ных.

TE.BADMEDIA — старение и износ носителей данных или ненадлежащее хранение и обращение со сменным носителем могут привести к его порче, ведущей к потере или искажению кри-1ИЧНЫХ по безопасности данных.

ТЕ. PHYSICAL — критичные по безопасности части ОО могут (ii.iib подвергнуты физической атаке, ставящей под угрозу их без­опасность.

ТЕ. PRIVILEGE — компрометация активов ИТ может проис­ходить в результате непреднамеренных или преднамеренных действий, предпринятых администраторами или другими привилеги­рованными пользователями.

ТЕ. VIRUS — целостность и/или доступность активов ИТ мо­жет быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем 00.

В табл. 6.1 приведены некоторые угрозы безопасности инфор­мации, а также возможные последствия от их реализации. Следу­ет заметить, что чаше всего для достижения поставленной цели злоумышленник реализует не одну, а некоторую совокупность из перечисленных выше угроз. Важность того или иного вида нару­шения безопасности зависит от многих факторов. Например, для подчеркнуто открытой организации может просто не существо­вать угроз конфиденциальности — вся информация считается общедоступной.

Таблица 6.1. Угрозы безопасности информации и последствия от их реализации

Угрозы информационной безопасности Возможные последствия нарушения    
Конфиденциаль- целост­ности работо­способ­ности    
  ности    
     
1. Угрозы, связанные с организацией вычислительного процесса ц    
Разрушение зданий (помещений) + + +    
Повреждение зданий (помещений) + + +    
Отказы аппаратуры (оборудования) + + +    
Сбои аппаратуры (оборудования) + + +    
Аварии электропитания   + +    
Нарушения системы кондициониро­вания   + +    
Перебои с водоснабжением   + +    
Временное отсутствие связи   + +    
Повреждения кабелей грызунами и другими животными   + +    
Короткие замыкания от насекомых   + +    
Изменение режимов работы аппаратуры (оборудования) + + +    
Внедрение аппаратных «жучков» + + +    
Внедрение активных радиопомех   + +    
  Угрозы информационной безопасности Возможные последствия нарушения      
       
  конфиден­циаль­ности целост­ности работо­способ­ности    
  Применение подслушивающих устройств +        
         
  Перехват различных видов излучений от аппаратуры (оборудования) +        
             
Дистанционная фото- и видеосъемка +        
Подключение к питаниям снячи АТС1          
      +    
Физическое разрушение АС (компонентов системы)     +    
       
Нывод из строя АС (компонентов системы)   + +    
Им вод из строя подсистем обеспечения функционирования АС (компонентов системы)   + +    
  Отключение подсистем обеспечения функционирования АС (компонентов системы)   + +    
  Стихийные бедствия + + +    
  2. Угрозы, связанные с хищением, порчей, уничтожением носителей    
  Хищение носителей информации + + +    
  Хищение аппаратуры (оборудования) +        
  + +    
  Хищение отходов (распечаток, записей) +        
  Порча носителей информации   + +    
  Копирование информации с немашин­ных носителей +        
  Чтение информации с немашинных носителей +        
       
  Пение информации со средств +        
  отображения и документирования        
  Разглашение информации +        
  Ознакомление посторонних лиц с речевой информацией +        
  Ознакомление посторонних лиц с документами +        
Угрозы информационной безопасности Возможные последствия нарушения    
конфиден­циаль­ности целост­ности работоспособности    
Ознакомление посторонних лиц с машинной информацией +        
Извлечение информации из «мусора» +        
Саботаж + + +    
Забастовки     +    
Шпионаж + + +    
Внедрение вирусов + + +    
Атака «хакеров» + + +    
3. Угрозы, связанные с функционированием вычислительных сетей и электронной почты    
Подключение к каналам связи + + +    
Пассивный перехват информации в сети +        
Активный перехват информации в сети + + +    
Изменение протоколов обмена + + +    
       
Изменение потока сообщений + + +    
Установление незаконного соединения в сети + + +    
Введение помех в процесс обмена сообщениями   + +    
Изменение полномочий других поль­зователей в сети + + +    
Незаконное использование «точек входа» + + +    
Маскировка под шлюз + + +    
Использование терминальных серверов для маскировки + + +    
Пересылка информации по ошибочному адресу + + +    
Нарушение целостности электронного письма   + +    
Переупорядочившие сообщений электронной почты   + +    
  Угрозы информационной безопасности Возможные последствия нарушения    
  конфиден­циаль­ности целост­ности работо­способ­ности    
  4. Угрозы, связанные с функционированием средств защиты информации    
  Разглашение атрибутов разграничения лоступа (паролей, шифров и др.) + + +    
Незаконное получение атрибутов разгра + + +    
ничения доступа (паролей, шифров и др.)        
Незаконное изменение атрибутов разграничения доступа (паролей, шифров)     +    
       
       
Вскрытие шифров криптозащиты +        
  Нарушение процесса криптозащиты + + +    
             
  Внесение изменений в программные средства криптозащиты + + +    
Внедрение «жучков» в аппаратные средства криптозащиты + +      
       
  Ннесение изменений в программы + + +    
  С истемы защиты        
  Порча системы зашиты   + +    
  Обход системы защиты + + +    
  Отключение системы защиты + + +    
  Некомпетентное использование средств защиты + + +    
  Отключение криптозащиты + +      
  5. Угрозы, связанные с организ ацией разработки ИТи АС        
         
  Ошибки при использование языков лоступа к данным (SQL) + + +    
  Ошибки при проектировании архитектуры системы + + +    
  Ошибки при проектировании Мхнологии обработки данных + + +    
  Ошибки в технологии разработки ИТ + + +    
                                 

Окончание табл. 6.1

Угрозы информационной безопасности Возможные последствия нарушения
конфиден­циаль­ности целост­ности работо­способ­ности
Ошибки администрирования + + +
Нарушение установленных правил при работе в системе + + +
Внедрение в программное обеспечение + + +
Внедрение в информационное обеспечение + + +
Внедрение в математическое обеспечение + + +
Внедрение в лингвистическое обеспечение + + +
Изменение программ + + +
Удаление программ   + +
Порча программ   + +
Изменение режимов работы програм­много обеспечения + + +
Изменение информации   + +
Ввод ошибочной информации   + +
Ввод ложной информации   + +
Удаление информации   + +
Порча информации   + +
Копирование информации с машинных носителей +    
Чтение информации с машинных носителей +    
Чтение остаточной информации из оперативной памяти, регистров, буферов и т.д. +    
Незаконное использование «точек входа» + + +
Использование неправильно спроекти­рованных программ + + +
Использование программ с ошибками + + +
Использование неучтенных (незаконных) программ + + +
Неправомерная перегрузка (компонентов системы)   + +

Угрозы могут быть преднамеренными и непреднамеренными. Самыми частыми и самыми опасными (с учетом размера ущерба) совершются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ин­формационные системы. Иногда такие ошибки являются угроза­ми (неправильно введенные данные, ошибка в программе, вызавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки шминистрирования). Согласно некоторым исследованиям, 65% потерь — следствие непреднамеренных ошибок. Очевидно, са­мим радикальный способ борьбы с непреднамеренными ошибка­ми — максимальная автоматизация и строгий контроль за пра­вильностью совершаемых действий.

На втором месте по размерам ущерба располагаются кражи и ШШОГИ. По данным многочисленных проводимых исследований, ншокупный ушерб от подобных противоправных действий с использованием персональных компьютеров составляет миллиарды долларов. Можно предположить, что подлинный ушерб намного больше, поскольку многие организации по понятным причинам рывают такие инциденты.

большой ущерб наносят также вирусные атаки. Особенно это шраведливо в тех случаях, когда появляется неизвестный деруктивный вирус и выпуск противоядия запаздывает. В этом случае уже справедливо говорить о вирусной эпидемии. Результи­рующий ущерб также может составлять миллиарды долларов.

Развитие информационных технологий приводит к появлению новых угроз безопасности. Повсеместное внедрение мобильных шнологий, беспроводных средств передачи данных, использова­ние электронных платежных систем — все это источники новых и ввых угроз, для противодействия которым создаются и совер­шенствуются средства защиты. И этот процесс бесконечен.

Угрозы реализуются в виде атак, которые проводят нарушите­ли. Для решения задач обеспечения безопасности информации в КСЗИ необходимо знать возможных нарушителей. Для изучения шшных объектов используется понятие модели.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: