АНАЛИЗ И ОЦЕНКА УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТА

Под угрозой информации в системах ее обработки понимается возможность возникновения на каком-либо этапе жизнедеятельности ООИ такого явления или события, следствием которого могут быть нежелательные воздействия на информацию [41].

В настоящее время рассматривается достаточно обширный перечень реально существующих и потенциально возможных угроз информационной безопасности. Последствия таких угроз, если для них не созданы необходимые препятствия, могут оказаться весьма существенными и даже катастрофическими не только для отдельных граждан, предприятий или организаций, но и для национальных интересов государства в целом.

Классификация всех возможных угроз информационной безопасности ООИ может быть проведена по ряду базовых признаков [41, 50, 511.

  • 1. По природе возникновения.
  • 1.1. Естественные угрозы — угрозы, вызванные воздействиями на ООИ объективных физических процессов или стихийных природных явлений, не зависящих от человека.
  • 1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека.
  • 2. По степени преднамеренности появления.
  • 2.1. Угрозы умышленные (преднамеренные), обусловленные злоумышленными действиями людей.
  • 2.2. Угрозы случайного действия (естественные), т.е. не зависящие от воли людей.

Классификация данных угроз представлена на рис. 3.1.

Хищение носителей информации Подключение к каналам связи Перехват ЭМИ

Несанкционированный доступ Разглашение информации Копирование данных Шпионаж и диверсии Вредительные программы

Несчастные случаи

  • — Пожары
  • - Аварии
  • - Взрывы

Стихийные бедствия

  • - Ураганы
  • - Наводнения
  • - Землетрясения

Ошибки в процессе обработки информации

Ошибки пользователя Ошибки оператора Сбои аппаратуры

Рис. 3.1. Классификация умышленных и случайных угроз ИБ

Угрозы, связанные с ошибками в процессе обработки информации могут быть следующими:

  • — проявление ошибок программно-аппаратных средств ООИ;
  • — некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • — неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  • — неправомерное включение оборудования или изменение режимов работы устройств и программ;
  • — неумышленная порча носителей информации;
  • — пересылка данных по ошибочному адресу абонента (устройства);
  • — ввод ошибочных данных;
  • — неумышленное повреждение каналов связи.
  • 3. По непосредственному источнику угроз.
  • 3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).
  • 3.2. Угрозы, непосредственным источником которых является человек, например:
    • — введение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
    • — вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;
    • — угроза несанкционированного копирования секретных данных пользователем ООН;
    • — разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков).
  • 3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства, например:
    • — запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
    • — возникновение отказа в работе операционной системы.
  • 3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства, например:
    • — нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
    • — заражение компьютера вирусами с деструктивными функциями.
  • 4. По положению источника угроз.
  • 4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ООН, например:
    • — перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
    • — перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
    • — дистанционная фото- и видеосъемка.
  • 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ООИ, например:
    • — хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
    • — отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
    • — применение подслушивающих устройств.
  • 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам ООИ (терминалам).
  • 4.4. Угрозы, источник которых расположен на ООИ, например:
    • — проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
    • — некорректное использование ресурсов ООИ.
  • 5. По степени зависимости ог активности ООИ.
  • 5.1. Угрозы, которые могут проявляться независимо от активности ООИ, например:
    • — вскрытие шифров криптозащиты информации;
    • — хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
  • 5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
  • 6. По степени воздействия на ООИ.
  • 6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ООН (например, угроза копирования секретных данных).
  • 6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ООН, например:
    • — внедрение аппаратных спецвложений, программных «закладок» и вирусов («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам в целях регистрации и передачи критической информации или дезорганизации функционирования системы;
    • — действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
    • — угроза умышленной модификации информации.
  • 7. По способу доступа к ресурсам ООН.
  • 7.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ООП, например:
    • — незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя;
    • — несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
  • 7.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ООП, например:
    • — вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и др.);
    • — угроза несанкционированного доступа к ресурсам ООН путем использования недокументированных возможностей ОС.
  • 8. По текущему месту расположения информации.
  • 8.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).
  • 8.2. Угрозы доступа к информации в оперативной памяти, например:
    • — чтение остаточной информации из оперативной памяти;
    • — чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями;
    • — угроза доступа к системной области оперативной памяти со стороны прикладных программ.
  • 8.3. Угрозы доступа к информации, циркулирующей в линиях связи, например:
    • — незаконное подключение к линиям связи в целях работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
    • — незаконное подключение к линиям связи в целях прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
    • — перехват всего потока данных в целях дальнейшего анализа не в реальном масштабе времени.
  • 8.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации ООН удовлетворяет потребности эксплуатирующих его лиц, если обеспечиваются следующие свойства информации и систем ее обработки: целостность, конфиденциальность и доступность.

Таким образом, в соответствии с существующими подходами принято считать, что информационная безопасность ООИ обеспечена в том случае, если для любых информационных ресурсов объекта поддерживается определенный уровень целостности (невозможности несанкционированной или случайной модификации информации), конфиденциальности (невозможности несанкционированного получения какой-либо информации) и доступности (возможности за разумное время получить требуемую информацию).

Соответственно для ООИ предложено рассматривать три основных вида угроз.

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся на ООИ или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности используется термин «утечка».

Угроза нарушения доступности (ограничения доступа) возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу ООН. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее «прозрачна», т.е. не существует никаких систем защиты или других препятствий.

На современном этапе развития информационных технологий функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется в чистом виде, на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эти систему. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, примем следующую модель: защита ООИ считается преодоленной, если в ходе ее исследования определены все уязвимости системы.

Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид — угрозу раскрытия параметров 00И. С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т.п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.

Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.