Microsoft Windows 2000 Workstation

Microsoft Windows XP Home

Microsoft Windows XP Professional

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

- должно стать известно о средствах использования пробела в защите;

- должны быть выпущены соответствующие заплаты;

- заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

 

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков представленных в ГОСТ Р 51275 - 99. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Классификация угроз:

Кроме выяв­ления возможных угроз должен быть проведен анализ этих угроз на осно­ве их классификации по ряду признаков. Каждый из признаков классифи­кации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позво­ляют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизи­рованной обработки информации, организационное, структурное и функ­циональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подверже­на случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасно­сти АС может быть проведена по ряду базовых признаков:

1. По природе возникновения.

1.1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных при­родных явлений, независящих от человека.

1.2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или
халатностью персонала. Например:

• проявление ошибок программно-аппаратных средств АС;

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• неумышленные действия, приводящие к частичному или полному отка­зу системы или разрушению аппаратных, программных, информацион­ных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное включение оборудования или изменение режимов ра­боты устройств и программ;

• неумышленная порча носителей информации;

• пересылка данных по ошибочному адресу абонента (устройства);

• ввод ошибочных данных;

• неумышленное повреждение каналов связи.

2.2. Угрозы преднамеренного действия (например, угрозы действий зло­умышленника для хищения информации).

3. По непосредственному источнику угроз.

3.1. Угрозы, непосредственным источником которых является природная
среда (стихийные бедствия, магнитные бури, радиоактивное излуче­ние и т. п.).

3.2. Угрозы, непосредственным источником которых является человек. Например:

• внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

• вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

• угроза несанкционированного копирования секретных данных пользователем АС;

• разглашение, передача или утрата атрибутов разграничения доступа
(паролей, ключей шифрования, идентификационных карточек, пропус­ков и т. п.).

3.3. Угрозы, непосредственным источником которых являются санкциони­рованные программно-аппаратные средства. Например:

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (формати­рование или реструктуризацию носителей информации, удаление дан­ных и т.п.);

• возникновение отказа в работе операционной системы.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например:

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с по­следующим необоснованным расходованием ресурсов (загрузка про­цессора, захват оперативной памяти и памяти на внешних носителях);

• заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз.

4.1. Угрозы, источник которых расположен вне контролируемой зоны тер­ритории (помещения), на которой находится АС. Например:

• перехват побочных электромагнитных, акустических и других излуче­ний устройств и линий связи, а также наводок активных излучений на
вспомогательные технические средства, непосредственно не участ­вующие в обработке информации (телефонные линии, сети питания,
отопления и т.п.);

• перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авто­ризации пользователя и последующих попыток их имитации для про­никновения в систему;

• дистанционная фото- и видеосъемка.

4.2. Угрозы, источник которых расположен в пределах контролируемой
зоны территории (помещения), на которой находится АС. Например:

• хищение производственных отходов (распечаток, записей, списанных
носителей информации и т.п.);

• отключение или вывод из строя подсистем обеспечения функциониро­вания вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);

• применение подслушивающих устройств.

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

 

4.4. Угрозы, источник которых расположен в АС. Например:

• проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;

• некорректное использование ресурсов АС.

5. По степени зависимости от активности АС.

5.1. Угрозы, которые могут проявляться независимо от активности АС. Например:

• вскрытие шифров криптозащиты информации;

• хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).

5.2. Угрозы, которые могут проявляться только в процессе автоматизиро­ванной обработки данных (например, угрозы выполнения и распро­странения программных вирусов).

 

6. По степени воздействия на АС.

6.1. Пассивные угрозы, которые при реализации ничего не меняют в

структуре и содержании АС (например, угроза копирования секретных

данных).

6.2. Активные угрозы, которые при воздействии вносят изменения в струк-

туру и содержание АС. Например:

• внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

• действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персо­нала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

• угроза умышленной модификации информации.

 

7. По этапам доступа пользователей или программ к ресурсам АС.

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
(например, угрозы несанкционированного доступа в АС).

7.2. Угрозы, которые могут проявляться после разрешения доступа к ре­сурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).

 

8. По способу доступа к ресурсам АС.

8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:

• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей мас­кировкой под зарегистрированного пользователя ("маскарад");

• несанкционированное использование терминалов пользователей,
имеющих уникальные физические характеристики, такие как номер ра­бочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

 

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например:

• вход в систему в обход средств защиты (загрузка посторонней опера­ционной системы со сменных магнитных носителей и т.п.);

• угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.

 

9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.

9.1. Угрозы доступа к информации на внешних запоминающих устройствах
(например, угроза несанкционированного копирования секретной ин­
формации с жесткого диска).

9.2. Угрозы доступа к информации в оперативной памяти. Например:

 

• чтение остаточной информации из оперативной памяти;

• чтение информации из областей оперативной памяти, используемых
операционной системой (в том числе подсистемой защиты) или други­ми пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;

• угроза доступа к системной области оперативной памяти со стороны
прикладных программ.

9.3. Угрозы доступа к информации, циркулирующей в линиях связи. На­
пример:

• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены за­
конного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

• перехват всего потока данных с целью дальнейшего анализа не в ре­альном масштабе времени.

9.4. Угрозы доступа к информации, отображаемой на терминале или печа­таемой на принтере (например, угроза записи отображаемой инфор­мации на скрытую видеокамеру).

 

 

Данная классификация основана на подходе к анализу факторов, воздействующих на защищаемую информацию.

При этом под фактором, воздействующим на защищаемую информацию понимается явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации и блокировка доступа к ней.

В свою очередь полнота и достоверность выявления факторов, воздействующих на защищаемую информацию, достигается путем рассмотрения полного множества факторов, воздействующих на все элементы объекта информатизации (технические и программные средства обработки информации, средства обеспечения ОИ и т. д.) и на всех этапах обработки информации. При выявлении факторов, воздействующих на защищаемую информацию, выполняются следующие требования:

– необходимая достаточность уровней классификации факторов, позволяющей формировать их полное множество;

– гибкость классификации, позволяющая расширять множество классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации.

Классификация факторов, воздействующих на защищаемую информацию в соответствии с ГОСТ Р 51275 – 99 представлена на Рисунке 1.

Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят на классы: - объективные;- субъективные.

По отношению к объекту информатизации факторы, воздействующие на защищаемую информацию, подразделяют на внутренние и внешние.

Принцип классификации факторов, воздействующих на защищаемую информацию, следующий:- подкласс;- группа;- подгруппа;- вид;- подвид.


 
 


 

Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и осуществления эффективных мероприятий, направленных на защиту информации.

Угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС.

 

2-й учебный вопрос- Понятие угроз конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы

 

Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие основные свойства информации и систем ее обработки.

Конфиденциальность свойство, позволяющее не давать права на доступ к информации или не раскрывать ее не полномочным лицам, логическим объектам или процессам [3].Эта характеристика информации, указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Целостность способность средств вычислительной техники или АС обеспечивать неизменность информации в условиях случайного или преднамеренного искажения (разрушения) [2]. Эта характеристика информации, указывает на существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства-достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее не искаженности. Однако мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы обеспечения адекватности отображения выходят далеко за рамки проблемы обеспечения информационной безопасности.

Доступностьсвойство, быть доступным и используемым по запросу со стороны уполномоченного логического объекта [3]. Эта характеристика информации, указывает на возможностьАС, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к выполнению поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Кроме этих основных свойств информации существуют и другие, которые характеризуют информацию (актуальность, достоверность, безошибочность и т.д.). Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).

Соответственно для автоматизированных систем было предложено рас- сматривать три основных вида угроз.

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин "утечка".

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза нарушения доступа к информациивозникает всякий раз, когда в результате несанкционированных и (или) непреднамеренных воздействий, блокируется доступ к некоторому информационному ресурсу АС. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", т.е. не существует никаких систем защиты или других препятствий.

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако, не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление.

Исходя из данных условий, примем следующую модель: защита информационной системы считается определенной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид

- угрозу раскрытия параметров АС, включающей в себя систему защиты. С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные характеристики системы. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального пути ее решения.

Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться непосредственным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.

Заключение – до 5 мин.

 

Мы рассмотрели 2 учебных вопроса:

 

1-й учебный вопрос – Угрозы информационной безопасности. Классификация факторов, воздействующих на информацию

2-й учебный вопрос- Понятие угроз конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы

 

Какие есть вопросы по ходу занятий и изложенному материалу?