Анализ угроз информационной безопасности

Под угрозой ( вообще ) обычно понимают потенциально возможное событие, действие ( воздействие ), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом - угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.

  1. По природе возникновения

    1. Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека

    2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека

  2. По степени преднамеренности проявления

    1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала

      • проявление ошибок программно-аппаратных средств АС
      • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности
      • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы ( неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ )
      • неправомерное включение оборудования или изменение режимов работы устройств и программ
      • неумышленная порча носителей информации
      • пересылка данных по ошибочному адресу абонента ( устройства )
      • ввод ошибочных данных
      • неумышленное повреждение каналов связи

    2. Угрозы преднамеренного действия ( например, угрозы действий злоумышленника для хищения информации )

  3. По непосредственному источнику угроз

    1. Угрозы непосредственным источииком которых является природная среда ( стихийные бедствия, магнитные бури, радиоактивное излучение )

    2. Угрозы непосредственным источником которых является человек

      • внедрение агентов в число персонала системы ( в том числе, возможно, и в административную группу, отвечающую за безопасность )
      • вербовка ( путем подкупа, шантажа ) персонала или отдельных пользователей, имеющих определенные полномочия
      • угроза несанкционированного копирования секретных данных пользователем АС
      • разглашение, передача или утрата атрибутов разграничения доступа ( паролей, ключей шифрования, идентификационных карточек, пропусков )

    3. Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства

      • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы ( зависания или зацикливания ) или необратимые изменения в системе ( форматирование или реструктуризацию носителей информации, удаление данных )
      • возникновение отказа в работе операционной системы

    4. Угрозы непосредственным источником которых являются несанкционированные программно-аппаратные средства

      • нелегальное внедрение и использование неучтенных программ ( игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей ) с последующим необоснованным расходованием ресурсов ( загрузка процессора, захват оперативной памяти и памяти на внешних носителях )
      • заражение компьютера вирусами с деструктивными функциями

  4. По положению источника угроз

    1. Угрозы источник которых расположен вне контролируемой зоны территории ( помещения ), на которой находится АС

      • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации ( телефонные линии, сети питания и отопления )
      • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему
      • дистанционная фото и видеосъемка

    2. Угрозы источник которых расположен в пределах контролируемой зоны территории ( помещения ), на которой находится АС

      • хищение производственных отходов ( распечаток, записей, списанных носителей информации )
      • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем ( электропитания, охлаждения и вентиляции, линий связи )
      • применение подслушивающих устройств

    3. Угрозы источник которых имеет доступ к периферийным устройствам АС

    4. Угрозы источник которых расположен в АС

      • проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации
      • некорректное использование ресурсов АС

  5. По степени зависимости от активности АС

    1. Угрозы которые могут проявляться независимо от активности АС

      • вскрытие шифров криптозащиты информации
      • хищение носителей информации ( магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем )

    2. Угрозы которые могут проявляться только в процессе автоматизированной обработки данных ( например, угрозы выполнения и распространения программных вирусов )

  6. По степени воздействия на АС

    1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС ( например, угроза копирования секретных данных )

    2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС

      • внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ( "троянских коней" и "жучков" ), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы
      • действия по дезорганизации функционирования системы ( изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы )
      • угроза умышленной модификации информации

  7. По этапам доступа пользователеп или программ к ресурсам АС

    1. Угрозы которые могут проявляться на этапе доступа к ресурсам АС ( например, угрозы несанкционированного доступа в АС )

    2. Угрозы которые могут проявляться после разрешения доступа к ресурсам АС ( например, угрозы несанкционированного или некорректного использования ресурсов АС )

  8. По способу доступа к ресурсам АС

    1. Угрозы направленные на использование прямого стандартного пути доступа к ресурсам АС

      • незаконное получение паролей и других реквизитов разграничения доступа ( агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы ) с последующей маскировкой под зарегистрированного пользователя ( "маскарад" )
      • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования

    2. Угрозы направленные на использование скрытого нестандартного пути доступа к ресурсам АС

      • вход в систему в обход средств защиты ( загрузка посторонней ОС со сменных магнитных носителей)
      • угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС

  9. По текущему месту расположения информации, хранимой и обрабатываемоп в АС

    1. Угрозы доступа к информации на внешних запоминающих устройствах ( например, угроза несанкционированного копирования секретной информации с жесткого диска)

    2. Угрозы доступа к информации в оперативной памяти

      • чтение остаточной информации из оперативной памяти
      • чтение информации из областей оперативной памяти, используемых операционной системой ( в том числе подсистемой защиты ) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования
      • угроза доступа к системной области оперативной памяти со стороны прикладных программ

    3. Угрозы доступа к информации, циркулирующей в линиях связи

      • незаконное подключение к линиям связи с целью рабрты "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений
      • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений
      • перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени

    4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере ( например, угроза записи отображаемой информации на скрытую видеокамеру)

Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки:

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности ( невозможности несанкционированного получения какой-либо информации ), целостности ( невозможности несанкционированной или случайной ее модификации ) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.

Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", т.е. не существует никаких систем защиты или других препятствий. Описанные выше угрозы были сформулированы в 60-х годах для открытых UNIX - подобных систем, где не предпринимались меры по защите информации.

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, примем следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид - угрозу раскрытия параметров АС, включающей в себя систему защиты. С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.

Угрозу раскрытия можно рассматривать как поредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможнсть реализоваться первичным или непосредственным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.

Для научного обоснования введения четвертого вида угроз вкратце рассмотрим следующую модель. Пусть существует информационная система W. Под информационной системой будем понимать систему, осуществляющую получение входных данных; обработку этих данных и/или изменение собственного внутреннего состояния ( внутренних связей/отношений ) выдачу результата либо изменение своего внешнего состояния ( внешних связей/отношений ).

Для функционирования система W использует собственную модель WW оптимизируя по соотношению затрат на управление системой и его качества. Одним из параметров модели является объем информационных ресурсов. Под информационными ресурсами будем понимать фактические сведения, отражающие восприятие как самих себя, так и окружающего мира, хранимые информационной системой. Говоря другими словами, информационный ресурс-это база знаний информационной системы.

Рассматриваемой системе W противодействует аналогичная система Т ( противник ), также функционирующая на основе некоторой собственной модели MT. Между системами осуществляется информационное противоборство. Отличие информационного противоборства от остальных его видов заключается в том, что оно влияет на информационные ресурсы противоборствующих сторон. При информационном противоборстве системы помимо собственных моделей строят модели противоборствующих сторон: MT(W) и MW(T) для систем W и Е соответственно.

При информационном взаимодействии отсутствует непосредственный контакт двух систем. Вся получаемая и отдаваемая информация передается от одной системы к другой по информационному каналу. Информационный канал является еще одной составляющей модели информационного взаимодействия двух систем и описывает совокупность средств и сред, осуществляющих передачу информационных ресурсов.

Сопоставим вышеперечисленные виды угроз с моделью информационного противоборства двух систем. Исходя из симметричности модели сопоставление можно вести относительно любой из систем. Пусть это будет система W. Угрозе нарушения конфиденциальности системы W соответствует возможность системы T добавлять информационные ресурсы системы W к собственным информационным ресурсам, используя для этого передачу по информационному каналу. Угрозе нарушения целостности системы W соответствует возможность системы Т внедрять собственные информационные ресурсы в информационные ресурсы системы W, используя для этого передачу по информационному каналу. Угрозе отказа служб системы W соответствует возможность системы T разорвать существующий информационный канал. Угрозе разведки параметров системы W соответствует возможность системы Т организовать информационный канал с целью реализации угрозы нарушения конфиденциальности и нарушения целостности.

Таким образом, существование угрозы разведки параметров системы получает свое подтверждение с формальной точки зрения на основании модели информационного противоборства двух информационных систем.