ВОПРОС 2  МЕТОДОЛОГИЯ АНАЛИЗА РИСКОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ



АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

 

С о д е р ж а н и е

ВВЕДЕНИЕ.

УЧЕБНЫЕ ВОПРОСЫ:

1. Особенности угроз информации в информационных системах.

2. Методология анализов рисков в информационных системах.

3.  Модель нарушителя информационных систем.

ЗАКЛЮЧЕНИЕ.

Л и т е р а т у р а

1. С.П. Расторгуев Основы информационной безопасности. Учебное пособие. –М.: Академия, 2007, -192 с.

2. Е.Б. Белов и др. Основы информационной безопасности. Учебное пособие. –М.: Горячая линия-Телеком, 2006, -544 с.

3. В.П.Мельников и другие. Информационная безопасность и защита информации. Учебное пособие. –М.: Академия, 2007, -336 с.

4. А.Д.Широков. Основы информационной безопасности. Учебное пособие. –Рязань, РВВКУС, 2007. – 211 с.

 

ВОПРОС 1. ОСОБЕННОСТИ УГРОЗ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

       По цели воздействия различают три основных типа угроз безопасности АС:

· угрозы нарушения конфиденциальности информации;

· угрозы нарушения целостности информации;

· угрозы нарушения работоспособности системы (отказы в обслуживании) [37].

       Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

       Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных).

       Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.

       Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АС могут быть вызваны различными опасными воздействиями на АС.

       Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:

· аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;

· программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

· данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

· персонал – обслуживающий персонал и пользователи.

Примеры угроз информационной системы

Реализация угроз

Объекты воздействия

Информацион-ное обеспечение Программное обеспечение Техническое обеспечение Персонал
Нелегальное ознакомление (чтение) НСД, копирование, размножение, хищение, перехват, дешифрование НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, хищение носителей, отказы, ошибки некомпетентность, халатность, разглашение, подкуп, вербовка
Несанкционированное уничтожение или модификация НСД, искажение, удаление, модификация НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, подкуп, вербовка
Отказ в обслуживании НСД, удаление, искажение адресации НСД, искажение, удаление, подмена, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, разрушение, перегрузка, выход из строя, нарушение режимов работы, отказы, ошибки некомпетентность, халатность, нарушение режимов работы, болезнь

В реальной жизни список существенно полнее и конкретнее.

       Опасные воздействия на АС можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации АС показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АС. Причинами случайных воздействий при эксплуатации АС могут быть:

· аварийные ситуации из-за стихийных бедствий и отключений электропитания;

· отказы и сбои аппаратуры;

· ошибки в программном обеспечении;

· ошибки в работе обслуживающего персонала и пользователей;

· помехи в линиях связи из-за воздействий внешней среды.

       Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т.п.

В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы:

· несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;

· ознакомление банковских служащих с информацией, к которой они не должны иметь доступ;

· несанкционированное копирование программ и данных;

· кража магнитных носителей, содержащих конфиденциальную информацию;

· кража распечатанных банковских документов;

· умышленное уничтожение информации;

· несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;

· фальсификация сообщений, передаваемых по каналам связи;

· отказ от авторства сообщения, переданного по каналам связи;

· отказ от факта получения информации;

· навязывание ранее переданного сообщения;

· разрушение информации, вызванное вирусными воздействиями;

· разрушение архивной банковской информации, хранящейся на магнитных носителях;

· кража оборудования [39].

Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами АС, так и специально созданными аппаратными и программными средствами.

       Перечислим основные каналы несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АС и осуществить хищение, модификацию и/или разрушение информации:

· все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;

· технологические пульты управления;

· линии связи между аппаратными средствами АС;

· побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

       При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник может определить пункты назначения и идентификаторы либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в данном канале.

       При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.

       Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Злоумышленник может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Под удаленной атакой понимают информационное разрушающее воздействие на распределенную компьютерную сеть, программно осуществленное по каналам связи [56].

       В табл.1.1. показаны основные пути реализации угроз безопасности АСОИ при воздействии на ее компоненты. Конечно, табл.1.1. дает самую общую картину того, что может произойти с системой. Конкретные обстоятельства и особенности должны рассматриваться отдельно.

Пути реализации угроз безопасности АС                        Таблица 1.1

Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности  системы
Аппаратные средства НСД – подключение; использование ресурсов; хищение носителей НСД – подключение; использование ресурсов; модификация, изменение режимов НСД – изменение режимов; вывод из строя; разрушение
Программное обеспечение НСД – копирование; хищение; перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД – искажение; удаление; подмена
Данные НСД – копирование; хищение; перехват НСД – искажение; модификация НСД – искажение; удаление; подмена
Персонал Разглашение; передача сведений о защите; халатность "Маскарад"; вербовка; подкуп персонала Уход с рабочего места; физическое устранение

ВОПРОС 2  МЕТОДОЛОГИЯ АНАЛИЗА РИСКОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Использование АС связано с определенной совокупностью рисков, под которыми понимается стоимостные выражения событий (обычно вероятностных), ведущих к потерям. Если риск не приемлем, то необходимо предпринять защитные меры, не превышающие по стоимости возможный ущерб.

Анализ риска главным образом необходим для следующего:

· выявления уязвимости АС и ее системы защиты,

· определения необходимых и достаточных затрат на ОБИ,

· выбора конкретных мер, методов, средств и систем защиты,

· повышения информированности и компетентности персонала АС.

В целом, периодический анализ риска необходим для планирования компромисса между степенью безопасности АС и ее качественными характеристиками, как-то: стоимость, производительность, функциональность, удобство работы, масштабируемость, совместимость и др.

Работа по анализу риска состоит в том, чтобы оценить величину рисков, выработать меры по их уменьшению и затем убедиться, что риски заключены в приемлемые рамки. Алгоритм анализа риска представлен на рисунке 6.1.

Анализ риска — процесс нелинейный и взаимосвязанный. Практически все его этапы связаны между собой, и по завершении почти любого из них может выявиться необходимость возврата к предыдущему.

Выбор анализируемых объектов и степени детализации

Выбор методологии оценки рисков

Идентификация активов


Дата добавления: 2020-12-12; просмотров: 99; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!