Общая характеристика угроз информационной безопасности АС и ИВС

Источники угроз Направления угроз Виды угроз Типы угроз Виды ущерба
Внешние: · атмосферные явления, стихийные бедствия, катастрофы, аварии; · деятельность конкурирующих экономических структур; · деятельность преступных группировок и лиц и др. Внутренние: · нарушение персоналом режимов безопасности; · отказы и сбои аппаратных средств и носителей информации; · ошибки программного обеспечения; · деятельность преступных группировок и лиц и др. Раскрытие – нелегальное ознакомление (чтение) Нарушение целостности – несанкционированное уничтожение или модификация Нарушение готовности (доступности) – отказ в обслуживании Программно-математические: · внедрение компьютерных вирусов; · внедрение программных закладок; · использование операционных и функциональных дефектов; · дешифрование и др. Информационные: · несанкционированное проникновение; · нарушение регламента информационного обмена; · хищение из баз данных и др. Радиоэлектронные: · перехват информации в каналах связи; · радиоэлектронное подавление и др. Физические: · уничтожение и разрушение средств обработки информации; · хищение аппаратных и программных ключей, добывание образцов; · воздействие на персонал Технологические– внедряемые на этапе разработки АС и ИВС Эксплуатационные – внедряемые на этапе эксплуатации ИВС Явный –нарушение безопасности информации Косвенный –разрушение программно-аппаратного обеспечения Неявный –промышлен- ный шпионаж, хищение программно-аппаратного обеспечения и документации, моральный ущерб

Цель защиты систем обработки информации (АС, ИВС) заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, если она способна успешно и эффективно противостоять угрозам безопасности.

С точки зрения угроз безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости: 1) опасность несанкционированного (случайного или злоумышленного) получения и использования информации лицом, которому она не предназначалась; 2) возможность несанкционированной (случайной или злоумышленной) модификации; 3) подверженность физическому уничтожению или искажению.

Появилась новая отрасль компьютерной преступности – разработка и внедрение компьютерных вирусов, число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Имеются сведения о том, что рядом государственных и военных научных центров зарубежных государств разрабатываются так называемые “боевые вирусы”, предназначенные для поражения систем управления оружием, войсками и систем связи [86].

Наиболее широкое распространение приобрело несанкционированное злоумышленное получение (хищение) информации с использованием различных каналов ее утечки.

Все возможные каналы утечки информации в АС и ИВС можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: 1) человек, 2) аппаратура, 3) программа. Соответственно возможные каналы утечки также разбиваются на три группы.

Группу возможных каналов утечки информации, в которых основным средством является человек, составляют: 1) хищение носителей информации (магнитные и оптические диски, магнитные ленты, дискеты, карты и т.п.); 2) чтение информации с экрана посторонними лицами (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте); 3) чтение информации из оставленных без присмотра распечаток и других твердых копий.

В группе возможных каналов утечки информации, в которых основным средством является аппаратура, можно выделить: 1) подключение специальных технических средств к устройствам ЭВМ или средствам передачи информации; 2) использование специальных технических средств для перехвата электромагнитных излучений.

К группе возможных каналов утечки информации, в которых основным средством является программа, можно отнести: 1) несанкционированный доступ программы к данным; 2) расшифровку программой зашифрованной информации; 3) копирование программой информации с носителей.

Для систематизации и исследования угроз безопасности вычислительных систем (АС или ИВС) и угроз безопасности информации ниже приведена общая классификация атак (табл.2.2).

1. Основным признаком атаки в ИВС является место, с которого осуществляются воздействия. По данному признаку различают два типа атак: локальные (с компьютера локальной сети) и удаленные (по каналам связи с удаленного компьютера). Следует заметить, что удаленные атаки могут быть реализованы и в отношении конкретных компьютеров, и в отношении информации, передаваемой по каналам связи. При этом они могут быть направлены как на инфраструктуру и протоколы сети, так и на телекоммуникационные службы. Удаленные атаки являются наиболее опасными, их труднее отследить и предотвратить, особенно традиционными организационными мерами по обеспечению безопасности информации (ОБИ). Специфика распределенных систем такова, что локальные атаки наиболее часто реализуют угрозы раскрытия и нарушения целостности, а удаленные – угрозы нарушения доступности.

2. По характеру воздействия атаки разделяют на пассивные и активные. Пассивные атаки практически не оказывают влияния на функционирование системы, вследствие чего их трудно обнаружить. Примерами таких атак являются прослушивание канала связи в сети и электронный перехват с устройств вывода информации. Активные атаки оказывают непосредственное воздействие на работу АС или ИВС, поэтому принципиально могут быть обнаружены. Большинство атак являются активными.

3. По цели воздействия (цели реализации угроз) атаки подразделяют на нарушающие конфиденциальность, целостность и/или доступность информационного ресурса.

4. По условию начала осуществляемого воздействия атаки классифицируют на атаки по запросу от атакуемого объекта (например, запрос на поиск активных файл-серверов), атаки по наступлению ожидаемого события на атакуемом объекте (например, пользователь некорректно завершился), а также безусловные атаки.

5. По наличию/отсутствию обратной связи. Так, проведение некоторых атак злоумышленником обязательно требует ответа пользователя, чтобы адекватно реагировать на события, происходящие на атакуемом объекте.

6. Сетевые атаки подразделяют по степени удаленности (по расположению субъекта атаки относительно атакуемого объекта) на внутрисегментные и межсегментные. Здесь под сегментом сети понимается физическое объединение хостов (подключенных без маршрутизатора). В первом случае злоумышленник и объект атаки находятся в одном сегменте. Такое расположение позволяет злоумышленнику, например, проанализировать любой пакет в сетевом сегменте и упростить реализацию ряда атак. При межсегментной атаке, однако, труднее осуществить меры по ее противодействию и отследить нарушителя.

7. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие.

Таблица 2.2

Классификация атак на АС и ИВС

1.По источнику 2. По характеру 3. По цели 4. По условию начала 5. По наличию обратной связи 6. По расположению субъекта 7. По уровню модели ISO
1.1. Локальные 1.2. Уда- ленные 2.1. Пассивные 2.2. Активные 3.1. Нарушение конфиденциальности 3.2. Нарушение целостности 3.3. Нарушение доступности 4.1. По запросу 4.2. По событию 4.3. Без условия 5.1. С обратной связью 5.2. Без обратной связи 6.1. Внутрисегментная 6.2. Межсегментная 7.1. Физический 7.2. Канальный 7.3. Сетевой 7.4. Транспортный 7.5. Сеансовый 7.6. Представительный 7.7. Прикладной

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: