Уязвимость ГСПД и ее проявления

Под угрозой информационной безопасности (ИБ) ГСПД понимается возможное ВН информационной безопасностина информационную сферу ГСПД, непредотвращение, необнаружение и неликвидация последствий которого средствами ГСПД может привести к ухудшению заданного уровня качества службы или к ухудшению заданных качественных характеристик функционирования ГСПД и, как следствие, к нанесению ущерба пользователю или оператору ГСПД или государству.

Совершенно очевидно, что любая успешная атака нарушителя (ВН), направленная на реализацию угрозы ИБ ГСПД, непременно использует определенные особенности и уязвимости построения и функционирования ГСПД, в том числе и средств обеспечения ИБ. Ни один здравомыслящий нарушитель не будет пытаться случайным образом вмешаться в процесс функционирования ГСПД без четкой проработки стратегии воздействия, опирающейся на знание нарушителем определенных особенностей построения и уязвимостей ГСПД.

При этом под уязвимостью ГСПД или уязвимостью процесса функционирования ГСПД понимаются недостатки технологии процесса передачи данных и управления, средств связи, мер и средств обеспечения информационной безопасности ГСПД, позволяющие нарушителю совершать действия, приводящие к реализации той или иной угрозы ИБ ГСПД.

Уязвимости ГСПД появляются вследствие:

необеспеченности реализованными механизмами защиты ГСПД заданных требований к процессу защиты либо предъявление к механизмам защиты ГСПД непродуманного набора требований, делающих ГСПД незащищенной (слабо защищенной) по отношению к возможности реализации нарушителем определенных воздействий (например, хищение носителей информации, содержащей подлежащие защите данные, задействование алгоритмических, программных и аппаратных закладок, приводящих к не обнаруживаемому средствами СОИБ ГСПД нарушению процесса функционирования ГСПД);

внесения случайных или преднамеренных ошибок:

а) при разработке алгоритмов и программ ГСПД;

б) при разработке защищенных процедур, протоколов и интерфейсов взаимодействияпользователей, операторов и администраторов с аппаратно-программным обеспечениемГСПД;

в) при реализации проектных решений по созданию системы обеспечения ИБ ГСПД, делающих неэффективными реализованные в СОИБ ГСПД механизмы защиты, например, не введение механизмов учета и регистрации различных действий персонала и событий, происходящих в объектах защиты ГСПД;

неадекватного реагирования подсистемы управления СОИБ ГСПД на информационные воздействия нарушителя в процессе эксплуатации ГСПД.

В соответствии с вышесказанным взаимосвязь понятий уязвимости и угрозы ИБ ГСПД очевидна. Потенциальный нарушитель на основе добываемых сведений об информационной сфере и средствах защиты ГСПД использует соответствующие уязвимости для реализации определенной угрозы ИБ ГСПД.

Следовательно, оценку информационной безопасности ГСПД следует основывать на исследовании уязвимостей ГСПД, используемых нарушителем для нарушения характеристик ИБ ГСПД и позволяющих ему осуществлять свои действия информационным оружием. Сложившаяся практика исследования совершившихся реализаций атак нарушителя, уделяющая основное внимание методам и средствам преодоления средств защиты, обладает существенным недостатком: отталкиваясь от действий нарушителя, она фактически представляет собой анализ технологии преодоления средств защиты и не связана с выявлением уязвимостей и недостатков ГСПД и ее средств защиты. На рис. 2.1 представлена схема классификации возможных уязвимостей ГСПД.

Рис. 2.1. Схема классификации возможных уязвимостей ГСПД