Угрозы Безопасности ИС

В качестве угрозы можно рассматривать конкретное физическое лицо или событие, пред­ставляющее опасность для ресурсов и приводящее к нарушению их конфиденциальности, целостности, доступности и законного использования. Атака представляет собой реализацию той или иной угрозы или их комбинации. Контрмеры сводятся к набору превентивных дей­ствий по защите ресурсов от возможных угроз.

По цели воздействия различают три основных типа угроз безопасности ИС:

1) угрозы нарушения конфиденциальности информации, направленные на разглаше­ние конфиденциальной или секретной информации. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некото­рой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

2) угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к наруше­нию ее качества или полному уничтожению. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.

3) угрозы нарушения работоспособности системы (отказы в об­служивании) направле­ны на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность ИС, либо блокируют доступ к некоторым ее ресурсам.

Угрозы подразделяются на преднамеренные (например, атака со стороны хакера) и слу­чайные (например, посылка по неправильному адресу в результате сбоев во время передачи сообщения). Преднамеренные угрозы подразделяются на пассивные и активные.

Пассивные угрозы вытекают из прослушивания (несанкционированного считывания информации) и не связаны с каким-либо изменением информации.

Активные угрозы являются следствием по­пыток перехвата и изменения информации. Как правило, реализация пассивных угроз тре­бует меньших затрат, чем реализация угроз активных.

Рассмотрим типичные угрозы, характерные для современных рас­пределенных систем. При классификации угроз выделяют [7] фундамен­тальные угрозы, первичные инициирующие угро­зы и базовые угрозы.

К фундаментальным угрозам относятся следующие.

Ø Утечка информации. Раскрытие информации неавторизованному пользователю или про­цессу.

Ø Нарушение целостности. Компрометация согласованности (непроти­воречивости) данных путем целенаправленного создания, подмены и разрушения данных.

Ø Отказ в услуге. Преднамеренная блокировка легального доступа к информации или дру­гим ресурсам (например, при помощи перегрузки сервера потоком запросов).

Ø Незаконное использование. Использование ресурсов незаконным образом. Использова­ние ресурсов неавторизованным объектом или субъектом. Например, использование удаленного компьютера с целью «взлома» других компьютеров сети.

Реализация фундаментальных угроз во многом зависит от реализации пер­вичных угроз. Первичные угрозы инициируют фундаментальные угро­зы. Первичные угрозы подразделя­ются на угрозы проникновения и угрозы внедрения.

К угрозам проникновения относятся следующие:

Ø Маскарад. Пользователь (или иная сущность — процесс, подсис­тема и т.д.) маскируется и пытается выдать себя за другого пользова­теля. Данная угроза, как правило, связа­на с попытками проникновения внутрь периметра безопасности и часто реализуется хакерами.

Ø Обход защиты. Использование слабых мест системы безопасности для обхода защитных механизмов с целью получения законных прав и привилегий.

Ø Нарушение полномочий. Использование ресурсов не по назначению. Данная угроза свя­зана с действиями внутреннего нарушителя.

К угрозам внедрения относятся следующие:

Ø Троянские программы. Программы, содержащие скрытый или явный программный код, при исполнении которого нарушается функционирование системы безопасности. При­мер троянской программы — текстовый редактор, который помимо обычных функций редактирования выполняет тайное копирование редактируемого документа в файл зло­умышленника.

Ø Потайные ходы. Некоторые дополнительные возможности, тайно встраиваемые в систему или ее компоненты, нарушающие функционирование системы безопасности при вве­дении специфических данных. Например, подсистема login может опускать запрос и проверку пароля при вводе определенного имени пользователя.

Подобные угрозы, как правило, реализуются при помощи специальных агентов внедрения, активизирующихся после некоторого периода латентности.

Рассматривая фундаментальные угрозы, следует учитывать также угрозы базовые. На­пример, утечка информации связана с такими базовыми угрозами, как:

² подслушивание;

² анализ трафика;

² персональная неосторожность;

²

 

«копание в мусоре».

Рисунок 1.1. Взаимосвязь различных видов угроз

Взаимосвязь различных угроз представлена на рис. 1.1. Отметим, что эта взаимосвязь может быть достаточно сложной. Так, маскарад явля­ется угрозой, инициирующей фунда­ментальные угрозы, в том числе утечку информации.

Однако маскарад сам по себе также может зависеть от утечки информации. Например, раскрытие пароля может инициировать угрозу маскарада.

Анализ более трех тысяч компьютерных преступлений показал, что чаще всего возникают следующие угрозы (в порядке убывания) [7]:

1) нарушение полномочий;

2) маскарад;

3) обход защиты;

4) троянские программы или потайные ходы;

5) «копание в мусоре».

Существуют и другие угрозы для защищаемой информации со стороны незаконных пользо­вателей: подмена, имитация, отказ от со­общения, изменение статуса доступа, раз­рушение системы и др.

Услуги безопасности

Рассмотрим услуги безопасности, характерные для распределенных систем [7]. Вопросы ре­ализации этих услуг рассматриваются в следующем параграфе.

Аутентификация. Различают аутентификацию партнеров по взаимодействию и аутенти­фикацию источника данных (сообщений).

Ø Аутентификация партнеров по взаимодействию используется при установлении соеди­нения или выполняется периодически во время сеанса связи и служит для предот­вращения таких угроз, как маскарад и несанкционированное воспроизведение данных (сообщений) предыдущего сеанса связи.

Ø Аутентификация источника заключается в подтверждении подлиннос­и источника от­дельных сообщений. Отметим, что данный вид аутен­иикации не обеспечивает защи­ты от несанкционированного воспро­зведения сообщений предыдущего сеанса.

Управление доступом. Управление доступом обеспечивает защиту от несанкционированного использования ресурсов сети.

Конфиденциальность данных. Конфиденциальность обеспечивает защиту от несанкци­онированного получения информации. Различают следующие виды конфиденциальности:

Ø конфиденциальность при взаимодействии с установлением соедине­ния (в этом и следующем случае защищается вся пользовательская информация);

Ø конфиденциальность при взаимодействии без установления соединения;

Ø конфиденциальность отдельных полей сообщения (избирательная конфиденциаль­ность);

Ø конфиденциальность трафика (противодействие различным методам раскрытия, основанным на анализе потоков сообщений).

Целостность данных. Данная услуга подразделяется на подвиды в зависимости от того, какой тип взаимодействия используется — с установлением соединения или без, защи­щается ли сообщение целиком или только отдельные поля, обеспечивается ли восста­новление в случае нарушения целостности.

Принадлежность. Данная услуга (доказательство принадлежности в случае отказа от ра­нее переданного/принятого сообщения) обеспечивает:

Ø доказательство принадлежности с подтверждением подлинности источника сооб­щений;

Ø доказательство принадлежности с подтверждением доставки.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: