Найбільш поширені загрози доступності

Лекція 3: Найбільш поширені загрози ІБ

 1. Основні визначення і критерії класифікації загроз

 2. Найбільш поширені загрози доступності

 3. Деякі приклади загроз доступності

 4. Шкідливе програмне забезпечення

 5. Основні загрози цілісності

 6. Основні загрози конфіденційності

Знання можливих загроз, а також уразливих місць захисту, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економні засоби забезпечення безпеки.

Основні визначення і критерії класифікації загроз

Загроза - це потенційна можливість певним чином порушити інформаційну безпеку.

Спроба реалізації загрози називається атакою, а той, хто робить таку спробу, - зловмисником. Потенційні зловмисники називаються джерелами загрози.

Найчастіше загроза є наслідком наявності вразливих місць в захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до критично важливого устаткування або помилки в програмному забезпеченні).

Проміжок часу від моменту, коли з'являється можливість використовувати слабке місце, і до моменту, коли пробіл ліквідується, називається вікном небезпеки, що асоціюється з даними вразливим місцем. Поки існує вікно небезпеки, можливі успішні атаки на ІС.

Якщо мова йде про помилки в ПЗ, то вікно небезпеки "відкривається" з появою засобів використання помилки і ліквідовується при накладенні латок, її виправляють.

Для більшості вразливих місць вікно небезпеки існує порівняно довго (декілька днів, іноді - тижнів), оскільки за цей час повинні відбутися наступні події:

· повинне стати відомо про засоби використання пробілу в захисті;

· повинні бути випущені відповідні латки;

· латки повинні бути встановлені в захищається ІС.

Ми вже вказували, що нові вразливі місця і засоби їх використання з'являються постійно; це означає, по-перше, що майже завжди існують вікна небезпеки і, по-друге, що відстеження таких вікон повинно проводитися постійно, а випуск і накладення латок - якомога оперативніше.

Відзначимо, що деякі загрози не можна вважати наслідком якихось помилок або прорахунків;вони існують в силу самої природи сучасних ІС. Наприклад, загроза відключення електрики або виходу його параметрів за допустимі межі існує через залежність апаратного забезпечення ІС від якісного електроживлення.

Розглянемо найбільш поширені загрози, до яких схильні сучасні інформаційні системи. Мати уявлення про можливі загрози, а також про вразливі місця, які ці загрози зазвичай експлуатують, необхідно для того,щоб вибирати найбільш економні засоби забезпечення безпеки. Занадто багато міфів існує у сфері інформаційних технологій (пригадаємо все ту ж "Проблему 2000"), тому незнання у даному випадку веде до перевитрати засобів і, що ще гірше, до концентрації ресурсів там, де вони не особливо потрібні, за рахунок ослаблення дійсно вразливих напрямів.

Підкреслимо, що саме поняття "загроза" в різних ситуаціях часто трактується по-різному. Наприклад, для підкреслено відкритої організації загроз конфіденційності може просто не існувати - вся інформація вважається загальнодоступною; проте в більшості випадків нелегальний доступ представляється серйозною небезпекою. Іншими словами, загрози, як і все в ІБ, залежать від інтересів суб'єктів інформаційних відносин (і від того, який збиток є для них неприйнятним).

Ми спробуємо поглянути на предмет з точки зору типовою (на наш погляд) організації. Втім, багато загрози (наприклад, пожежа) небезпечні для всіх.

Загрози можна класифікувати за кількома критеріями:

· щодо аспекту інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози направлені в першу чергу;

· по компонентах інформаційних систем, на які загрози націлені (дані, програми, апаратура, підтримуюча інфраструктура);

· за способом здійснення (випадкові / навмисні дії природного / техногенного характеру);

· за розташуванням джерела загроз (всередині / поза розглянутої ІС).

В якості основного критерію ми будемо використовувати перший (за аспектом ІБ), залучаючи при необхідності інші.

Найбільш поширені загрози доступності

Найбільш частими і найнебезпечнішими (з точки зору розміру збитку) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи.

Іноді такі помилки і є власне загрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування).За деякими даними, до 65% втрат - наслідок ненавмисних помилок.

Пожежі та повені не приносять стільки бід, скільки безграмотність і недбалість у роботі.

Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками - максимальна автоматизація і строгий контроль.

Інші загрози доступності класифікуємо по компонентах ІС, на які націлені загрози:

· відмова користувачів;

· внутрішній відмову інформаційної системи;

· відмова підтримуючої інфраструктури.

Зазвичай стосовно користувачам розглядаються наступні загрози:

· небажання працювати з інформаційною системою (найчастіше проявляється при необхідності освоювати нові можливості і при розбіжності між запитами користувачів і фактичними можливостями і технічними характеристиками);

· неможливість працювати з системою через відсутність відповідної підготовки (недолік загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);

· неможливість працювати з системою через відсутність технічної підтримки (неповнота документації, недолік довідкової інформації тощо).

Основними джерелами внутрішніх відмов є:

· відступ (випадкове або навмисне) від встановлених правил експлуатації;

· вихід системи з штатного режиму експлуатації через випадкові або навмисних дій користувачів чи обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації і т.п.);

· помилки при (пере) конфігуруванні системи;

· відмови програмного і апаратного забезпечення;

· руйнування даних;

· руйнування або пошкодження апаратури.

По відношенню до підтримуючої інфраструктурі рекомендується розглядати наступні загрози:

· порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо-та / або теплопостачання, кондиціювання;

· руйнування або пошкодження приміщень;

· неможливість або небажання обслуговуючого персоналу і / або користувачів виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт чи його загроза, страйк і т.п.).

Досить небезпечні так звані "скривджені" співробітники - нинішні і колишні. Як правило, вони прагнуть завдати шкоди організації - "кривднику", наприклад:

· зіпсувати обладнання;

· вбудувати логічну бомбу, яка з часом зруйнує програми і / або дані;

· видалити дані.

Ображені співробітники, навіть колишні, знайомі з порядками в організації та здатні завдати чималої шкоди. Необхідно стежити за тим, щоб при звільненні співробітника його права доступу (логічного і фізичного) до інформаційних ресурсів анулювалися.

Небезпечні, зрозуміло, стихійні лиха і події, що сприймаються як стихійні лиха, - пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води і тому подібних "зловмисників" (серед яких найнебезпечніший - перебій електроживлення) доводиться 13 % втрат, завданих інформаційним системам.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: