Ваше благополучие зависит от ваших собственных решений.

Джон Дэвисон Рокфеллер

Меню сайта
Финансы
Доставка из Китая
Пенсионное страхование
Политика
Новости
Реклама
Облако Тегов
Архив
Реклама
Вести экономика

Види і джерела загроз інформаційній безпеці

  1. Види загроз інформаційної безпеки Під загрозою (в принципі) зазвичай мають на увазі потенційно можливий...

Види загроз інформаційної безпеки

Під загрозою (в принципі) зазвичай мають на увазі потенційно можливий процес (явище, подія або дія), яке ймовірно призводить до нанесення збитку чиїмось потребам. У наступні під загрозою захисту АС обробки інформації будемо приймати можливість вплив на АС, яке побічно або прямо може нанести збиток її безпеки.

На даний момент відомо список загроз інформаційній безпеці АС, що має більше сотні позицій.
Розбір ймовірних загроз інформаційній безпеці робиться зі змістом визначення повного списку вимог до створюваної системи захисту.
Для запобігання загрозам, існує ряд методів захисту інформації .

Список загроз, аналіз ризиків ймовірностей їх реалізації, а також модель зловмисника є основою для розбору і методики оцінки ризиків , Реалізації загроз і побудови вимог до системи захисту АС. Крім виявлення ймовірних загроз, доцільно проводити дослідження цих загроз на основі класифікації за рядом параметрів. Кожен з параметрів класифікації показує одне з узагальнених правил до системи захисту. Загрози, відповідні будь-якою ознакою класифікації, дозволяють деталізувати отражаемое цим параметром вимога.

Нужда в класифікації загроз інформаційної захисту АС пояснюється тим, що зберігається і обробляється інформація в АС схильна до впливу чинників, через що стає неможливим формалізувати проблему опису повного велика кількість загроз. Тому зазвичай визначають не повний список загроз, а список класів загроз.

Поділ ймовірних загроз інформаційній безпеці АС може бути зроблена за такими основними параметрами.


По рангу навмисності вираження:

  • погрози, спровоковані помилками або недбалістю співробітників, наприклад неграмотне використання методів захисту, ввід не венрних даних і т.п .;
  • загрози навмисного впливу, наприклад методи шахраїв.


За характером виникнення:

  • штучні загрози безпеки АС, викликані руками людини.
  • природні загрози, створені впливами на АС об'єктивних фізичних дій або стихійних природних явищ;


За безпосередньої причини загроз:

  • людина, наприклад найняті шляхом підкупу співробітників, вибалтиваніе конфіденційної інформації і т.п .;
  • природний біом, наприклад стихійні напасті, бурі та ін .;
  • несанкціоновані програмно-апаратні фонди, наприклад зараження ПК вірусами з руйнівними функціями;
  • санкціоновані програмно-апаратні фонди, відмова в роботі ОС, наприклад видалення даних.


За ступенем залежності від активності АС:

Джерела загроз інформаційної безпеки


Станом джерела загроз:

  • безпосередньо в АС, наприклад неточна реалізація ресурсів АС;
  • в межах зони АС, наприклад використання підслуховуючих приладів, записів, розкрадання роздруківок, носіїв даних і т.п .;
  • поза зоною АС, наприклад захоплення інформації, переданих по шляхах зв'язку, захоплення побічних акустичних, електромагнітних і інших випромінювань пристроїв.


За ступенем впливу на АС:

  • активні загрози, які при реакції вносять зрушення в структуру і сутність АС, наприклад введення вірусів і троянських коней;
  • пасивні загрози, які при виконанні нічого не змінюють в типі і сутності АС, наприклад загроза копіювання секретної інформації.


За способом шляху до ресурсів АС:

  • загрози, які реалізуються з використанням маскованих нестандартного каналу шляху до ресурсів АС, наприклад несанкціонований шлях до ресурсів АС шляхом використання будь-яких можливостей ОС;
  • загрози, які реалізуються з використанням стандартного каналу доступу до ресурсів АС, наприклад незаконне набуття паролів і інших параметрів розмежування доступу з подальшою маскуванням під зареєстрованого співробітника.


По кроках доступу співробітників або програм до ресурсів:

  • загрози, що реалізуються після згоди доступу до ресурсів АС, наприклад загрози некоректного або несанкціонованого використання ресурсів АС;
  • загрози, що реалізуються на етапі доступу до ресурсів АС, наприклад загрози несанкціонованого доступу в АС.


За нинішнього місця розміщення інформації, що зберігається і оброблюваної в АС:

  • загрози проходу до інформації, що знаходиться в ОЗУ, наприклад прохід до системної області ОЗУ з боку прикладних програм, читання кінцевої інформації з ОЗУ;
  • загрози проходу до інформації, розташованої на зовнішніх запам'ятовуючих носіях, наприклад несанкціоноване копіювання конфіденційної інформації з жорсткого носія;
  • загрози проходу до інформації, видимої на терміналі, наприклад запис даних, що відображаються на відеокамеру;
  • загрози проходу до інформації, що проходять в каналах зв'язку, наприклад незаконне під'єднання до каналів зв'язку з завданням прямий підміни законного співробітника з наступним введенням дезінформації та нав'язуванням неправдивих даних, незаконне під'єднання до каналів зв'язку з наступним введенням помилкових даних або модифікацією переданих даних.

Як вже говорилося, небезпечні впливу на АС ділять на випадкові і навмисні. Дослідження досвіду проектування, виробництво та експлуатації АС демонструє, що дані піддається різним випадковим реакцій на всіх щаблях циклу і функціонування АС.

Джерелом випадкових реакцій при реалізації АС можуть бути:

Похибки в ПО трапляються поширеним видом комп'ютерних пошкоджень. ПО робочих станцій, серверів, маршрутизаторів і т д. Розроблено людьми, тому воно може містити помилки. Якщо складність подібного ПО вище, то і більше ризик розкриття в ньому помилок і вразливих вузлів. Деякі з них можуть не представляють ніякої загрози, а деякі можуть привести до речових результатами, таким як непрацездатність серверної платформи, отримання викрадачем контролю над серверною платформою, несанкціоноване експлуатація ресурсів (використання ПК в якості майданчика для подальших атак і т.п.). Принцип схожі похибки усуваються за допомогою паків оновлень, які регулярно випускають розробники ПЗ. На сьогодні своєчасне оновлення таких паків є необхідним пунктом безпеки інформації. Також похибки в мережі можу трапляться через проблем захисту інформації в мережі .

Навмисні загрози згуртовані з цілеспрямованими методами злочинця. Як злочинця може бути співробітник, звичайний відвідувач, найманці, конкурентні особини і т.д. Методи злочинця можуть бути пояснені наступними факторами: конкурентною боротьбою, цікавістю, невдоволенням співробітника своєю кар'єрою, матеріальним інтересом (хабар), прагненням самоствердитися будь-якими методами і т.п.

Роблячи висновок з ймовірності становлення найбільш небезпечних умов, обумовленої методами зловмисника, можна прикинути гіпотетичну модель потенційного зловмисника:

  • зловмисникові відомі дані про методи та параметрах роботи системи; ( funkcii_koncentratorov )
  • кваліфікація зловмисника може дозволяти робити несанкціоновані дії на рівні розробника;
  • Логічно, що зловмисник може вибрати найбільш слабке місце в системі захисту;
  • зловмисником може бути хто завгодно, як і законний користувач системи, так і стороння особа.

Наприклад, для банківських АС можна відзначити наступні навмисні загрози:

  • ознайомлення банківських співробітників з інформацією, до якої у них немає доступу;
  • НСД особистостей, які не відносяться до ряду банківських співробітників;
  • програмні закладки ;
  • несанкціоноване копіювання програм і даних;
  • розкрадання роздрукованих банківських файлів;
  • розкрадання цифрових носіїв, які містять конфіденційну інформацію;
  • умисне усунення інформації;
  • локальні атаки ;
  • зрада повідомлень, прохідних по шляхах зв'язку;
  • несанкціонованих змін банківськими співробітниками фінансових звітів;
  • відмова від авторства повідомлення, відправленого по шляхах зв'язку;
  • знищення архівної банківських даних, збережених на носіях;
  • знищення даних, викликане вірусною реакцією;
  • відмова від факту отримання даних;
  • відмова при контролі віддаленого доступу .

Несанкціонований доступ - найпоширеніший і многоваріатівность вид комп'ютерних правопреступленій. Концепція НСД полягає в отриманні особистості (порушником) доступу до об'єкта в нехтуванні зводу правил розмежування доступу, створених відповідно до прийнятої політики безпеки. НСД використовує похибка в системі захисту і можливий при неправильному виборі методів захисту, їх некоректної налаштування та встановлення. НСД здійснюється як локальними методами АС, так і спеціально створеними програмними і апаратними методами.

Основні шляхи НСД, через які злочинець може сформувати доступ до елементів АС і здійснити утягіванія, зміна і / або видалення даних:

  • технологічні панелі регулювання;
  • непрямі електромагнітні випромінювання від каналів зв'язку, апаратури, мереж заземлення та електроживлення та ін .;
  • канали зв'язку між апаратними компонентами АС;
  • локальні лінії доступу до даних (термінали співробітників, адміністратора системи, оператора);
  • міжмережевий екран ;
  • методи відображення і записування даних або методи виявлення помилок .
  • через seti_PDH і seti_dwdm ;

З усього безлічі прийомів і способів НСД можна зупиниться на наступних злочинах:

  • незаконне застосування привілеїв;
  • «Маскарад»;
  • перехоплення паролів.

Перехоплення паролів виходить через спеціально створених програм. При заході законного співробітника в систему підприємства, програма-перехоплювач імітує на екрані співробітника логуватись співробітника, які після введення відправляються власнику програми-перехоплювача, після чого на екрані відображається інформація про помилку системи і управління повертається ОС.
співробітник думає, що допустив похибку при введенні пароля. Він знову вводить логін і пароль і отримує вхід в систему підприємства. Керівник програми-перехоплювача, отримав ввідні дані законного співробітника. І може використовувати їх в своїх поставлених завданнях. Існує багато інших методів захоплення вступних даних користувачів. Для шифрування паролів при передачі, розсудливо використовувати RSA .

«Маскарад» - це виконання будь-яких дій одним співробітником від імені іншого співробітника, що мають відповідними правами доступу. завданням «маскараду» є давання будь-яких дій іншому користувачеві або перехоплення повноважень і статусу іншого співробітника в мережі підприємства. Можливі варіанти реалізації «маскараду» є:

  • передача даних в мережу від імені іншого співробітника.
  • вхід в систему під вступними даними в систему іншого співробітника (цього «маскараду» сприяє перехоплення пароля);

«Маскарад» дуже небезпечний в банківських схемах електронних платежів, де неправильна ідентифікація клієнта через «маскараду» злодія може привести до збитків законного клієнта банку.

Незаконна експлуатація привілеїв. Безліч систем захисту створюють певні списки привілеїв для вчинення заданих цілей. Кожен співробітник отримує свій список привілеїв: адміністратори - максимальний список дій, звичайні користувачі - мінімальний список дій. Несанкціоноване перехоплення привілеїв, наприклад за допомогою «маскараду», призводить до ймовірного скоєння правопорушником певних дій в обхід системи захисту. Потрібно відзначити, що незаконний перехоплення списку привілеїв вірогідний або при наявності похибок в системі захисту, або через нестачу адміністратора при регулюванням системою і призначення списку привілеїв.

Загрози які порушують цілісність інформації, збереженої в інформаційній системі чи переданої по лініях зв'язку, які створені на її модифікацію або спотворення, в результаті призводять до розриву її якості або повного видалення. Цілісність даних може бути порушено навмисне, в результаті об'єктивних впливів з боку оточуючих факторів. Ця загроза частково актуальна для систем транспортування даних - систем телекомунікацій та інформаційні мережі. Умисні дії які порушують цілісність даних не треба плутати з її санкціонованими модифікаціями, які виконується повноважними особами з обгрунтованою завданням.

Загрози які порушують конфіденційність, створені на розголошення конфіденційної або секретної інформації. При дії цих загроз даних стає відомою особистостям, які не повинні мати до неї доступ. У джерелах інформаційної безпеки загроза злочину конфіденційності має кожен раз, коли отримано НСД до закритої інформації, що зберігається в інформаційній системі чи переданої від між системами.

Загрози які порушують працездатність співробітників або системи в цілому. Вони спрямовані на створення таких варіантів ситуацій, коли певні дії або знижують працездатність АС, або блокують доступ до ресурсних фондів. Наприклад, якщо один співробітник системи хоче отримати доступ до певної службі, а інший створює дії по блокуванню цього доступу, то перший користувач отримує відмову в обслуговуванні. Блокування доступу до ресурсу може бути тимчасовим або постійним. Прикладом може бути збій при комутації каналів і пакетів . А також загрози на засоби передачі інформації, наприклад супутникові системи .

Ці загрози можна рахувати безпосередніми або первинними, тоді як створення цих загроз веде до прямого впливу на захищає інформацію.

На сьогоднішній день для сучасних ІТ систем, захист є необхідним компонентом АС обробки інформації. Атакуюча сторона спочатку повинна подолати підсистему захисту, і лише потім порушувати допустимо цілісність АС. Але потрібно розуміти, що практично не існує абсолютної системи захисту, питання стоїть лише в засобах і часу, потрібних на її обхід.

Захисна система також являє загрозу, тому для нормальних захищених інформаційних систем потрібно враховувати четвертий вид загроз - загроза огляду параметрів системи під захисту. На практиці захід перевіряється кроком розвідки, в ході якого впізнаються основні параметри системи захисту, її характеристики і т. П. В результаті цього кроку є коригування поставленого завдання, а також вибір найоптимальнішого технічних методів обходу системи захисту. навіть мережеві адаптери становлять загрозу. також algoritm_pokryivayusccego_dereva можна використовувати проти самої системи.

Загрозу розкриття параметрів системи захисту можна називати непрямий загрозою. реалізація загрози не дасть будь-які збитки оброблюваної інформації в інформаційній системі, але дасть можливість реалізувати прямі або первинні загрози, описані вище.

На рис.1. описані основні технології реалізації загроз інформаційної безопасності.Прі досягненні потрібного рівня інформаційної безпеки в АС потрібно створити протидію різним технічним загрозам і зменшити можливий вплив «людського фактора». На підприємстві всім цим повинна займатися спеціальна служба безпеки підприємства , яка розробляє політику безпеки , Для подальшого попередження загроз.

На підприємстві всім цим повинна займатися спеціальна   служба безпеки підприємства   , яка   розробляє політику безпеки   , Для подальшого попередження загроз

Малюнок 1

Профиль
Реклама
Деловой календарь
Реклама
   
p329249_energy © 2016