Курс лекций «Проблемы безопасности в информационных технологиях»


Угрозы информационной безопасности



жүктеу 4.51 Mb.
бет4/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   2   3   4   5   6   7   8   9   ...   44

Угрозы информационной безопасности


Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Соответственно угрозой информационной безопасности называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.



Атака – попытка реализации угрозы.

Нарушение – реализация угрозы.
Одним из важнейших аспектов проблемы обеспечения безопасности автоматизированной информационной системы (АИС) является определение, анализ и классификация возможных угроз. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты.

Классификацию угроз информационной безопасности можно выполнить по нескольким критериям:



  • По аспекту информационной безопасности: угрозы конфиденциальности, угрозы целостности, угрозы доступности. Дополнительно можно выделить угрозы аутентичности и аппелируемости.

  • По компонентам информационной системы, на которые нацелена угроза: данные, программное обеспечение, аппаратное обеспечение, поддерживающая инфраструктура.

  • По расположению источника угроз: внутри или вне рассматриваемой информационной системы. Угрозы со стороны инсайдеров (субъектов, существующих внутри АИС) являются наиболее опасными.

  • По природе возникновения: естественные (объективные) и искусственные (субъективные). Естественные угрозы – это угрозы, вызванные воздействиями на АИС и её элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Искусственные угрозы – угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п., и преднамеренные (умышленные) угрозы, связанные с целенаправленными устремлениями злоумышленников.

Рассмотрим перечень конкретных угроз, приведенный в учебном пособии Петрова С.С. «Криминология».



Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

  • неправомерное отключение оборудования или изменение режимов работы устройств и программ;

  • неумышленная порча носителей информации;

  • запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания, зацикливания, перезагрузка) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т.п.);

  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

  • заражение компьютера вирусами;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

  • проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

  • игнорирование организационных ограничений (установленных правил) при работе в системе;

  • вход в систему (доступ к данным) в обход средств защиты (загрузка посторонней операционной системы с внешних носителей и т.п.);

  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

  • пересылка данных по ошибочному адресу абонента (устройства);

  • ввод ошибочных данных;

  • неумышленное повреждение каналов связи.


Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  • физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

  • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

  • применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

  • хищение носителей информации;

  • несанкционированное копирование носителей информации;

  • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и других приложений;

  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

  • вскрытие шифров криптозащиты информации;

  • внедрение аппаратных спецвложений, программных «закладок» и вирусов («троянских коней», «жучков», «кейлогеров»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

  • незаконное подключение к линиям связи с целью подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Нарушения защиты компьютерной системы или сети (реализация угрозы) можно классифицировать, рассмотрев функции компьютерной системы как объекта, предоставляющего информацию. В самом общем случае мы имеем дело с потоком информации от некоторого источника (например, из файла или области памяти) в направлении адресата информации (например, в другой файл или непосредственно пользователю). Нормальный поток информации схематически изображён на рис.1а. Остальные части рисунка 1 иллюстрируют пять возможных типов атак (нарушений нормального потока информации):


Рис. 1а – нормальный поток


Рис. 1б – разъединение


Рис. 1в – перехват



Рис. 1г – модификация


Рис. 1д – фальсификация


Рисунок 1е – повторное использование


  • Разъединение. Ресурс системы уничтожается, становится недоступным или непригодным к использованию. При этом нарушается доступность информации. Примером такого рода нарушений могут быть вывод из строя оборудования (например, жёсткого диска), физический обрыв линии связи, разрушение системы управления файлами, отказа в облуживании (DoS).

  • Перехват. Несанкционированный доступ к ресурсу. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого рода нарушений может быть подключение к кабелю связи или перехват данных в эфире в случае беспроводного доступа с целью перехвата данных и незаконного копирования данных.

  • Модификация ("man in the middle"). К ресурсу не только открывается несанкционированный доступ, но и сам ресурс подвергается модификации. При этом нарушается целостность информации.

  • Фальсификация. В систему вносится подложный объект. При этом нарушается аутентичность информации.

  • Повторное использование ("reply-атака"). Повторное использование означает пассивный перехват данных с последующей их пересылкой для получения несанкционированного доступа. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространённых вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Ещё одна возможная классификация нарушений – разделение их на пассивные и активные. При этом к пассивным относится перехват, тогда как разъединение, модификация, фальсификация и повторное использование – это активный типы.





Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет