При составлении перечней угроз информационной безопасности, как правило, используют какой-либо принцип классификации этих угроз. В связи с этим явно или неявно используется та или иная модель угроз, представляющая собой их определенное формальное описание. Можно указать следующие элементы моделей, отражающие существенные особенности угроз:
- источник (или агент) угрозы;
- метод реализации угрозы;
- используемая уязвимость информационно-технологической среды (системы) (ИТС);
- информационные активы, подверженные угрозе;
- вид воздействия на ИТС;
- нарушаемое свойство безопасности ИТС.
Для практического использования удобно использовать классификацию угроз по различным признакам. В основу классификации обычно кладется какой-либо из вышеприведенных элементов. Так, список разделов упомянутого выше перечня угроз из германского стандарта отражает классификацию угроз по их источникам.
Угрозы информационной безопасности, наряду с политикой безопасности организации, представляют собой важный аспект среды безопасности, учитываемый при формировании целей и требований информационной безопасности и выборе мер безопасности. Поскольку обеспечение информационной безопасности организации есть средство поддержки ее основной деятельности, предлагается формулировать цели информационной безопасности в терминах обеспечения надлежащего протекания производственных и управленческих процессов в условиях осуществления определенных угроз.
|
|
Для иллюстрации значения вышеприведенных элементов модели угроз рассмотрим примеры содержания некоторых из них.
Нарушаемое свойство безопасности. Реализация той или иной угрозы информационной безопасности организации может иметь последствием:
- нарушение конфиденциальности информации;
- нарушение целостности информации;
- нарушение (частичное или полное) работоспособности ИТС (нарушение доступности).
Используемая уязвимость системы. Реализация угроз, ведущих к нарушению прав доступа и/или конфиденциальности информации, может происходить:
- с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, каналу связи и т.д.);
- с использованием скрытых каналов передачи информации.
Характер воздействия на ИТС. По этому критерию различают активное и пассивное воздействие. Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие ведет к изменению состояния системы и может осуществляться либо с использованием доступа (например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых каналов.
|
|
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов (от работы программы, например) и их анализе. Примером пассивного воздействия может служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в ИТС, так как при нем никаких действий с объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния системы.
Способ воздействия на объект атаки (при активном воздействии). Непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой.
Воздействие на систему разрешений (в том числе захват привилегий).
Опосредованное воздействие (через других пользователей), например «маскарад».