ћодель угроз и классификаци€ несанкционированных воздействий в јвтоматизированных —истемах


ѕод угрозой понимаетс€ потенциально существующа€ возможность случайного или преднамеренного действи€ (бездействи€), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. «нание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, €вл€етс€ важным этапом сложного процесса организации и обеспечени€ защиты. ќпределение полного множества угроз информационной безопасности (»Ѕ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.  лассификационные признаки объектов защиты и угроз безопасности автоматизированным системам:


1. ¬озможные способы несанкционированного доступа (Ќ—ƒ) к информации в защищаемых ј—:

  • по принципу Ќ—ƒ:
  • физический.

    ћожет быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

    логический.

    ѕредполагает преодоление системы защиты с помощью программных средств путем логического проникновени€ в структуру ј—;

  • по пути Ќ—ƒ:
  • использование пр€мого стандартного пути доступа.

    »спользуютс€ слабости установленной политики безопасности и процесса административного управлени€ сетью. –езультатом может быть маскировка под санкционированного пользовател€;

    использование скрытого нестандартного пути доступа.

    »спользуютс€ недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);

    ќсобую по степени опасности группу представл€ют угрозы »Ѕ, осуществл€емые путем воздействий нарушител€, которые позвол€ют не только осуществл€ть несанкционированное воздействие (Ќ—¬) на информационные ресурсы системы и вли€ть на них путем использовани€ средств специального программного и программно-технического воздействи€, но и обеспечивать Ќ—ƒ к информации.

  • по степени автоматизации:
  • выполн€емые при посто€нном участии человека.

    ћожет использоватьс€ общедоступное (стандартное) ѕќ. јтака проводитс€ в форме диалога нарушител€ с защищаемой системой;

    выполн€емые специальными программами без непосредственного участи€ человека.

    ѕримен€етс€ специальное ѕќ, разработанное чаще всего по вирусной технологии.  ак правило, такой способ Ќ—ƒ дл€ реализации атаки предпочтительнее;

  • по характеру воздействи€ субъекта Ќ—ƒ на объект защиты:
  • пассивное.

    Ќе оказывает непосредственного воздействи€ на ј—, но способно нарушить конфиденциальность информации. ѕримером €вл€етс€ контроль каналов св€зи;

    активное.

      этой категории относитс€ любое несанкционированное воздействие, конечной целью которого €вл€етс€ осуществление каких-либо изменений в атакуемой ј—;

  • по условию начала воздействи€:
  • атака по запросу от атакуемого объекта.

    —убъект атаки изначально условно пассивен и ожидает от атакуемой ј— запроса определенного типа, слабости которого используютс€ дл€ осуществлени€ атаки;

    атака по наступлению ожидаемого событи€ на атакуемом объекте.

    «а ќ— объекта атаки ведетс€ наблюдение. јтака начинаетс€, когда ј— находитс€ в у€звимом состо€нии;

    безусловна€ атака.

    —убъект атаки производит активное воздействие на объект атаки вне зависимости от состо€ни€ последнего;

  • по цели воздействи€.
  • Ѕезопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) ј—, нарушение которых нашло отражение в модели конфликта;

  • по наличию обратной св€зи с атакуемым объектом:
  • с обратной св€зью.

    ѕодразумеваетс€ двунаправленное взаимодействие между субъектом и объектом атаки с целью получени€ от объекта атаки каких-либо данных, вли€ющих на дальнейший ход Ќ—ƒ;

    без обратной св€зи.

    ќднонаправленна€ атака. —убъект атаки не нуждаетс€ в диалоге с атакуемой ј—. ѕримером €вл€етс€ организаци€ направленного "шторма" запросов. ÷ель – нарушение работоспособности (устойчивости) ј—;

  • по типу используемых слабостей защиты:
  • недостатки установленной политики безопасности.

    –азработанна€ дл€ ј— политика безопасности неадекватна критери€м безопасности, что и используетс€ дл€ выполнени€ Ќ—ƒ:

    ошибки административного управлени€;

    недокументированные особенности системы безопасности, в том числе св€занные с ѕќ, – ошибки, неосуществленные обновлени€ ќ—, у€звимые сервисы, незащищенные конфигурации по умолчанию;

    недостатки алгоритмов защиты.

    јлгоритмы защиты, использованные разработчиком дл€ построени€ системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

    ошибки реализации проекта системы защиты.

    –еализаци€ проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.


2. Ћогические признаки объектов защиты:

  • политика безопасности.
  • ѕредставл€ет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требовани€ к защищаемой информации, совокупность меропри€тий по »Ѕ, об€занности лиц, ответственных за »Ѕ;

  • процесс административного управлени€.
  • ¬ключает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышени€ надежности функционировани€ сети, восстановление работоспособности системы и данных, контроль норм и корректности функционировани€ средств защиты в соответствии с политикой безопасности;

  • компоненты системы защиты:
  • система криптографической защиты информации;

    ключева€ информаци€;

    пароли;

    информаци€ о пользовател€х (идентификаторы, привилегии, полномочи€);

    параметры настройки системы защиты;

  • протоколы.
  •  ак совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечени€, должны обладать корректностью, полнотой, непротиворечивостью;

  • функциональные элементы вычислительных сетей.
  • ƒолжны быть защищены в общем случае от перегрузок и уничтожени€ "критических" данных.


3. ¬озможные способы и методы осуществлени€ Ќ—ƒ (виды атак):

  • анализ сетевого трафика, исследование Ћ¬— и средств защиты дл€ поиска их слабостей и исследовани€ алгоритмов функционировани€ ј—.
  • ¬ системах с физически выделенным каналом св€зи передача сообщений осуществл€етс€ напр€мую между источником и приемником, мину€ остальные объекты системы. ¬ такой системе при отсутствии доступа к объектам, через которые осуществл€етс€ передача сообщени€, не существует программной возможности анализа сетевого трафика;

  • введение в сеть несанкционированных устройств.
  • перехват передаваемых данных с целью хищени€, модификации или переадресации;
  • подмена доверенного объекта в ј—.
  • внедрение в сеть несанкционированного маршрута (объекта) путем нав€зывани€ ложного маршрута с перенаправлением через него потока сообщений;
  • внедрение в сеть ложного маршрута (объекта) путем использовани€ недостатков алгоритмов удаленного поиска;
  • использование у€звимостей общесистемного и прикладного ѕќ.
  • криптоанализ.
  • использование недостатков в реализации криптоалгоритмов и криптографических программ.
  • перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.
  • назначение дополнительных полномочий и изменение параметров настройки системы защиты.
  • внедрение программных закладок.
  • нарушение работоспособности (устойчивости) ј— путем внесени€ перегрузки, уничтожени€ "критических" данных, выполнени€ некорректных операций.
  • доступ к компьютеру сети, принимающему сообщени€ или выполн€ющему функции маршрутизации;

—формулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. Ќа этой базе можно построить множество конфликтных ситуаций, составл€ющих задачу защиты информации в ј—.

ƒобавлено: 22.01.7380


Ђ Ќазад

© 1998 — 2021 Millennium Group. Все права защищены.