Модель нарушителя информационной безопасности

Классификация источников угроз

Классификация угроз информационной безопасности

Классификация угроз информационной безопасности

Тема 2 – Угрозы информационной безопасности

Понятия угрозы безопасности объекта и уязвимости объекта были введены ранее. Для полного представления взаимодействия угрозы и объекта защиты введем понятия источника угрозы и атаки.

Угроза безопасности объекта – возможное воздействие на объект, которое прямо или косвенно может нанести ущерб его безопасности.

Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Уязвимость объекта – это присущие объекту причины, приводящие к нарушению безопасности информации на объекте.

Атака – это возможные последствия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости. Атака – это всегда пара «источник – уязвимость», реализующая угрозу и приводящая к ущербу.

Рисунок 2.1

Предположим, студент ходит на учебу каждый день и при этом пересекает проезжую часть в неположенном месте. И однажды он попадает под машину, что причиняет ему ущерб, при котором он теряет трудоспособность и не может посещать занятия. Проанализируем данную ситуацию. Последствия в данном случае – это убытки, которые студент понес в результате несчастного случая. Угрозой у нас выступает автомобиль, который сбил студента. Уязвимостью явилось то, что студент пересекал проезжую часть в неустановленном месте. А источником угрозы в данной ситуации явилась та некая сила, которая не дала возможности водителю избежать наезда на студента.

С информацией не намного сложнее. Угроз безопасности информации не так уж и много. Угроза, как следует из определения, – это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является «ущерб».

Проявления возможного ущерба могут быть различны:

- моральный и материальный ущерб деловой репутации организации;

- моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

- материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

- материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

- моральный и материальный ущерб от дезорганизации деятельности организации;

- материальный и моральный ущерб от нарушения международных отношений.

Угрозами безопасности информации являются нарушения при обеспечении:

1. Конфиденциальности;

2. Доступности;

3. Целостности.

Конфиденциальность информации – это свойство информации быть известной только аутентифицированным законным ее владельцам или пользователям.

Нарушения при обеспечении конфиденциальности:

- хищение (копирование) информации и средств ее обработки;

- утрата (неумышленная потеря, утечка) информации и средств ее обработки.

Доступность информации – это свойство информации быть доступной для аутентифицированных законных ее владельцев или пользователей.

Нарушения при обеспечении доступности:

- блокирование информации;

- уничтожение информации и средств ее обработки.

Целостность информации – это свойство информации быть неизменной в семантическом смысле при воздействии на нее случайных или преднамеренных искажений или разрушающих воздействий.

Нарушения при обеспечении целостности:

- модификация (искажение) информации;

- отрицание подлинности информации;

- навязывание ложной информации.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние ис­точники.

Все источники угроз безопасности информации можно разделить на три основные группы:

1 Обусловленные действиями субъекта (антропогенные источники угроз).

2 Обусловленные техническими средствами (техногенные источники угрозы).

3 Обусловленные стихийными источниками.

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации, могут быть как внешние, так и внутренние. Внешние источники могут быть случайными или пред­намеренными и иметь разный уровень квалификации.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.

Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако последствия, вызванные такой деятельностью, вышли из-под контроля человека и существуют сами но себе. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием используемого оборудования, а также отсутствием материальных средств на его обновление. Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними и внутренними.

Третья группа источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне че­ловеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию, и поэтому меры защиты от них должны применяться всегда.

Стихийные источники потенциальных угроз информационной безопасности, как правило, являются внешними по отношению к защищаемому объекту и под ними понимаются, прежде всего, природные катаклизмы.

Классификация и перечень источников угроз приведены в таблице 2.1.

Таблица 2.1 – Классификация и перечень источников угроз информационной безопасности

Антропогенные источники Внешние Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Технический персонал поставщиков телекоммуникационных услуг
Представители надзорных организаций и аварийных служб
Представители силовых структур
Внутренние Основной персонал (пользователи, программисты, разработчики)
Представители службы защиты информации (администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)
Техногенные источники Внешние Средства связи
Сети инженерных коммуникации (водоснабжения, канализации)
Транспорт
Внутренние Некачественные технические средства обработки информации
Некачественные программные средства обработки информации
Вспомогательные средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении
Стихийные источники Внешние Пожары
Землетрясения
Наводнения
Ураганы
Магнитные бури
Радиоактивное излучение
Различные непредвиденные обстоятельства
Необъяснимые явления
Другие форс-мажорные обстоятельства

Все источники угроз имеют разную степень опасности К опуг, которую можно количественно оценить, проведя их ранжирование. При этом оценка степени опасности проводится по косвенным показателям.

В качестве критериев сравнения (показателей) можно выбрать:

- возможность возникновения источника K 1 – определяет степень доступности к возможности использовать уязвимость для антропогенных источников, удаленность от уязвимости для техногенных источников или особенности обстановки для случайных источников;

- готовность источника К 2 – определяет степень квалификации и привлекательность совершения деяний со стороны источника угрозы для антропогенных источников или наличие необходимых условий для техногенных и стихийных источников;

- фатальность К 3 – определяет степень неустранимости последствий реализации угрозы.

Каждый показатель оценивается экспертно-аналитическим методом по пятибалльной системе. Причем, 1 соответствует самой минимальной степени влияния оцениваемого показателя на опасность использования источника, а 5 – максимальной.

К опуг для отдельного источника можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):

Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Уязвимости присущи объекту информатизации, неотделимы от него и обусловливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможны не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.

Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

Уязвимости безопасности информации могут быть:

- объективными;

- субъективными;

- случайными.

Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

Субъективные уязвимости зависят от действий сотрудников и, в основном устраняются организационными и программно-аппаратными методами.

Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию, угрозам информационной безопасности.

Классификация и перечень уязвимостей информационной безопасности приведены в таблице 2.2.

Таблица 2.2 – Классификация и перечень уязвимостей информационной безопасности

Объективные уязвимости Сопутствующие техническим средствам излучения Электромагнитные Побочные излучения элементов технических средств
Кабельных линий технических средств
Излучения на частотах работы генераторов
На частотах самовозбуждения усилителей
Электрические Наводки электромагнитных излучений на линии и проводники
Просачивание сигналов в цепи электропитания, в цепи заземления
Неравномерность потребления тока электропитания
Звуковые Акустические
Виброакустические
Активизируемые Аппаратные закладки устанавливаемые В телефонные линии
В сети электропитания
В помещениях
В технических средствах
Программные закладки Вредоносные программы
Технологические выходы из программ
Нелегальные копии ПО
Определяемые особенностями элементов Элементы, обладающие электроакустическими преобразованиями Телефонные аппараты
Громкоговорители и микрофоны
Катушки индуктивности
Дроссели
Трансформаторы и пр.
Элементы, подверженные воздействию электромагнитного поля Магнитные носители
Микросхемы
Нелинейные элементы, подверженные ВЧ навязыванию
Определяемые особенностями защищаемого объекта Местоположением объекта Отсутствие контролируемой зоны
Наличие прямой видимости объектов
Удаленных и мобильных элементов объекта
Вибрирующих отражающих поверхностей
Организацией каналов обмена информацией Использование радиоканалов
Глобальных информационных сетей
Арендуемых каналов
Субъективные уязвимости Ошибки (халатность) При подготовке и использовании программного обеспечения При разработке алгоритмов и программного обеспечения
При инсталляции и загрузке программного обеспечения
При эксплуатации программного обеспечения
При вводе данных (информации)
При настройке сервисов универсальных систем
Самообучающейся (самонастраивающейся) сложной системы систем
При эксплуатации технических средств При включении/выключении технических средств
При использовании технических средств охраны
Некомпетентные действия При конфигурировании и управлении сложной системы
При настройке программного обеспечения
При организации управления потоками обмена информации
При настройке технических средств
При настройке штатных средств защиты программного обеспечения
Неумышленные действия Повреждение (удаление) программного обеспечения
Повреждение (удаление) данных
Повреждение (уничтожение) носителей информации
Повреждение каналов связи
Нарушения Режима охраны и защиты Доступа на объект
Доступа к техническим средствам
Соблюдения конфиденциальности
Режима эксплуатации технических средств и ПО Энергообеспечения
Жизнеобеспечения
Установки нештатного оборудования
Инсталляции нештатного ПО (игрового, обучающего, технологического)
Использования информации Обработки и обмена информацией
Хранения и уничтожения носителей информации
Уничтожения производственных отходов и брака
Психогенные Психологические Антагонистические отношения (зависть, озлобленность, обида)
Неудовлетворенность своим положением
Неудовлетворенность действиями руководства (взыскание, увольнение)
Психологическая несовместимость
Психические Психические отклонения
Стрессовые ситуации
Физиологические Физическое состояние (усталость, болезненное состояние)
Психосоматическое состояние
Случайные уязвимости Сбои и отказы Отказы и неисправности технических средств Обрабатывающих информацию
Обеспечивающих работоспособность средств обработки информации
Обеспечивающих охрану и контроль доступа
Старение и размагничивание носителей информации Дискет и съемных носителей
Жестких дисков
Элементов микросхем
Кабелей и соединительных линий
Сбои программного обеспечения Операционных систем и СУБД
Прикладных программ
Сервисных программ
Антивирусных программ
Сбои электроснабжения Оборудования, обрабатывающего информацию
Обеспечивающего и вспомогательного оборудования

Все уязвимости имеют разную степень опасности K опуяз, которую можно количественно оценить, проведя их ранжирование.

При этом в качестве критериев сравнения можно выбрать:

- фатальность K 4 – определяет степень влияния уязвимости на неустранимость последствий реализации угрозы;

- доступность K 5 – определяет возможность использования уязвимости источником угроз;

- количество K 6 – определяет количество элементов объекта, которым характерен та или иная уязвимость.

K опуяз для отдельной уязвимости можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):

Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.

Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности. Опираясь на построенную модель, уже можно строить адекватную систему информационной защиты.

Чаще всего строится неформальная модель нарушителя, отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, их приоритетность для нарушителя, основные пути достижения поставленных целей: способы реализации исходящих от него угроз, место и характер действия, возможная тактика и т. п. Для достижения поставленных целей нарушитель должен приложить определенные усилия и затратить некоторые ресурсы.

Определив основные причины нарушений, представляется возможным оказать на них влияние или необходимым образом скорректировать требования к системе защиты от данного типа угроз. При анализе нарушений защиты необходимо уделять внимание субъекту (личности) нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая.

Модель может быть не одна, целесообразно построить несколько отличающихся моделей разных типов нарушителей информационной безопасности объекта защиты.

Для построения модели нарушителя используется информация, полученная от служб безопасности и аналитических групп, данные о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадиях их передачи, обработки и хранении, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях нарушения информационной безопасности и т. п.

Кроме этого оцениваются реальные оперативные технические возможности злоумышленника для воздействия на систему защиты или на защищаемый объект. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать нарушитель в процессе совершения действий, направленных против системы информационной защиты.

Нарушители бывают внутренними и внешними.

Среди внутренних нарушителей в первую очередь можно выделить:

- непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

- администраторов вычислительных сетей и информационной безопасности;

- прикладных и системных программистов;

- сотрудников службы безопасности;

- технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

- вспомогательный персонал и временных работников.

Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

- безответственность;

- ошибки пользователей и администраторов;

- демонстрацию своего превосходства (самоутверждение);

- «борьбу с системой»;

- корыстные интересы пользователей системы;

- недостатки используемых информационных технологий.

Группу внешних нарушителей могут составлять:

- клиенты;

- приглашенные посетители;

- представители конкурирующих организаций;

- сотрудники органов ведомственного надзора и управления;

- нарушители пропускного режима;

- наблюдатели за пределами охраняемой территории.

Помимо этого классификацию можно проводить по следующим параметрам.

Используемые методы и средства:

- сбор информации и данных;

- пассивные средства перехвата;

- использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

- активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.

Уровень знаний нарушителя относительно организации информационной структуры:

- типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

- высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

- высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;

- обладание сведениями о средствах и механизмах защиты атакуемой системы;

- нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

Время информационного воздействия:

- в момент обработки информации;

- в момент передачи данных;

- в процессе хранения данных (учитывая рабочее и нерабочее состояния системы).

По месту осуществления воздействия:

- удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

- доступ на охраняемую территорию;

- непосредственный физический контакт с вычислительной техникой, при этом можно выделить: доступ к рабочим станциям, доступ к серверам предприятия, доступ к системам администрирования, контроля и управления информационной системой, доступ к программам управления системы обеспечения информационной безопасности.

В таблице 2.3 приведены примеры моделей нарушителей информационной безопасности и их сравнительная характеристика.

Таблица 2.3 – Сравнительная характеристика нескольких моделей нарушителя

Характеристика Хакер-одиночка Группа хакеров Конкуренты Госструктуры, спецподразделения
Вычислительная мощность технических средств Персональный компьютер ЛВС, использование чужих вычислительных сетей Мощные вычислительные сети Неограниченная вычислительная мощность
Доступ к интернету, тип каналов доступа Модем или выделенная линия Использование чужих каналов с высокой пропускной способностью Собственные каналы с высокой пропускной способностью Самостоятельный контроль над маршрутизацией трафика в Интернете
Финансовые возможности Сильно ограничены Ограничены Большие возможности Практически неограниченные
Уровень знаний в области IT Невысокий Высокий Высокий Высокий, разработчики стандартов
Используемые технологии Готовые программы, известные уязвимости Поиск новых уязвимостей, изготовление вредоносных программ Современные методы проникновения в информационные системы и воздействия на потоки данных в ней Доскональные знания информационных технологий: возможные уязвимости и недостатки
Знания о построении системы защиты объекта Недостаточные знания о построении информационной системы Могут предпринимать усилия для получения представления о принципах функционирования системы защиты Могут предпринимать усилия для получения представления о принципах функционирования системы защиты, внедрять своего представителя в службу безопасности В процессе сертификации системы представители госорганов могут получать достаточно полную информацию о ее построении
Преследуемые цели Эксперимент Внесение искажений в работу системы Блокировка функционирования системы, подрыв имиджа, разорение Непредсказуемые
Характер действий Скрытый Скрытый Скрытый или открытый демонстративный Может не утруждать себя сокрытием своих действий
Глубина проникновения Чаще всего останавливается после первого успешного воздействия До момента достижения поставленной цели или появления серьезного препятствия До победного конца Ничего не способно их остановить

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: