Виды угроз информационным системам
и методы обеспечения информационной
безопасности
Оглавление
Введение 3
Классификация угроз 4
По характеру нарушений 4
По тяжести нарушения 5
По мотивации 5
По месту возникновения 5
По законченности 5
По объекту воздействия 5
По причине возникновения 5
По размеру ущерба 6
По каналу проникновения 6
По виду реализации
угрозы 6
По происхождению 6
По предвидению
последствий нарушителем 6
Основные понятия 10
Нарушитель 10
Атака 11
Внешние угрозы 14
Вредоносные программы 14
Хакерские атаки 17
Фишинговые атаки 18
Спам 19
Уязвимые стороны
информационной системы 21
Каналы реализации
угроз 21
Уязвимость в зонах
защиты 22
Заключение 25
Список использованной
литературы и электронных ресурсов 26
Введение
В наше время информация
бесспорно является одним из наиболее
значимых и ценных продуктов человеческой
деятельности. Эффективность работы каждой
организации во многом зависит от наличия
необходимой информации, методологии
ее использования и концепции защиты информационной
системы.
Любая информационная система
постоянно находится в некоторой
опасности. Угрозы ей появляются просто
потому, что существуют системы или процессы,
а не из-за неких конкретных недостатков.
Например, угроза пожара существует для
всех помещений независимо от объема проводимых
на них противопожарных мероприятий. Угрозы
безопасности информационной системе
могут быть связаны с работником (ошибки,
несанкционированный доступ), объектом
(неисправное программное обеспечение
или оборудование) или происшествием (пожар,
наводнение, землетрясение и другие). Важность
и актуальность данной проблемы только
растет с увеличением значимости информационных
систем в постиндустриальном обществе.
В данном реферате основное
внимание уделено вопросам определения
возможных потенциальных угроз и действий
нарушителей для информации в информационных
системах, их классификации и основным
методам защиты. Это дает возможность
и, по сути, является основой для проведения
анализа и формирования требований к функционированию
информационных систем обработки, учета
и хранения информации.
Классификация угроз
Виды угроз информационной безопасности
очень разнообразны и имеют множество
классификаций.
По характеру нарушений
- нарушение конфиденциальности данных
Угрозы нарушения конфиденциальности
информации направлены на перехват, ознакомление
и разглашение секретной информации. Угроза
нарушения конфиденциальности имеет место
каждый раз при получении несанкционированного
доступа к какой-либо закрытой информации,
хранящейся в компьютерной системе, или
передаваемой от одной системы к другой.
Большие возможности для реализации злоумышленником
данного типа угроз существуют в открытых
локальных сетях, интрасетях, сетях Internet
в связи с незащищенностью протоколов
передачи данных, и возможностью прослушивания
канала передачи (сниффинга) путем перевода
сетевой платы в «смешанный режим» (promiscuous
mode).
- нарушение работоспособности ЭВМ
Угрозы нарушения работоспособности (отказ
в обслуживании) направлены на создание
таких ситуаций, когда определенные преднамеренные
действия либо снижают работоспособность
информационных систем, либо блокируют
доступ к некоторым ее ресурсам. Атаки,
реализующие данный тип угроз, называются
также DoS-атаками (Denied of Service – отказ в обслуживании).
При реализации угроз нарушения работоспособности
может преследоваться цель нанесения
ущерба (вандализм), либо может являться
промежуточной целью при реализации угроз
нарушения конфиденциальности и целостности
(нарушение работоспособности системы
защиты информации).
- нарушение целостности информации
Угрозы нарушения целостности
информации, хранящейся в компьютерной
системе или передаваемой по каналу
связи, направлены на ее изменение или
искажение, приводящее к нарушению
ее качества или полному уничтожению.
- незаконное вмешательство в функционирование ЭВМ и т.д.
По тяжести нарушения
- незначительные ошибки
- мелкое хулиганство
- серьезные преступления/природные и техногенные катастрофы
По мотивации
- злонамеренные нарушения
- незлонамеренные нарушения
По месту возникновения
- внешние угрозы – угрозы, возникающие внутри управляемой организации. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
- внутренние угрозы - угрозы со стороны инсайдеров. Внутренние угрозы наиболее часто определяются социальной напряженностью и тяжелым моральным климатом.
По законченности
- реализованные
- нереализованные
По объекту воздействия
- угрозы, нацеленные на всю информационную систему
- угрозы, нацеленные на отдельные компоненты ИС
По причине возникновения
- угрозы, возникшие из-за недостаточности средств технической защиты
- угрозы, возникшие из-за недостаточности организационных мер
По размеру ущерба
- незначительные
- значительные
- критичные
По каналу проникновения
- угрозы, проникающие через уязвимости ПО, небезопасные съемные носители
- угрозы, проникающие через бреши в системах авторизации, недостатки систем хранения документов и др.
По виду реализации угрозы
- вредоносные программы, спам-письма, программные закладки, хакерские атаки
- уязвимые процедуры авторизации и другие регламенты информационной безопасности
- стихийные бедствия
По происхождению
- Природные угрозы - это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
- Антропогенные угрозы - это угрозы информационной системе, вызванные деятельностью человека.
- Техногенные угрозы – это угрозы , которые были вызваны неисправностями технических средств и систем.
По предвидению последствий
нарушителем
- Предусмотренные
- физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);
- отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);
- действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);
- внедрение агентов в число работников системы;
- вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;
- применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;
- перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);
- перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
- хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);
- несанкционированное копирование носителей информации;
- хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);
- чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;
- чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;
- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ("маскарад");
- несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
- раскрытия шифров криптозащиты информации;
- существует целый ряд вредных мер, которые позволяют использовать уязвимость программ относительно их несанкционированной модификации;
- внедрение аппаратных специальных взносов, программных "закладок" и "вирусов";
- разрушение файловой структуры (исчезновение файлов, искажение каталогов);
- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывания ложных сообщений.
- Непредвиденные
- непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
- неправомерное включение оборудования или изменение режимов работы устройств и программ;
- непреднамеренная порча материальных носителей информации;
- запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);
- нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
- заражения информационной системы вирусами;
- неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);
- проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
- игнорирование организационных ограничений (установленных правил);
- вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
- некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;
- уничтожение ложных данных;
- непреднамеренное повреждение каналов связи.
Основные понятия
Нарушитель
Кто же является нарушителем
безопасности информационной системы?
Как нарушитель рассматривается
лицо, которое может получить доступ
к работе с включенными в состав
информационной системы средствами.
Нарушители классифицируются по уровню
возможностей, предоставляемых им штатными
средствами информационной системы. Выделяют
четыре уровня этих возможностей. Классификация
является иерархической, т.е. каждый следующий
уровень включает в себя функциональные
возможности предыдущего:
- первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой, возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;
- второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;
- третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
- четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.
Предполагается, что для
каждого уровня нарушитель это специалист
высокой квалификации, имеющий полную
информацию об информационной системе
и комплекс средств защиты.
Кроме разделения по уровням,
всех нарушителей возможно классифицировать
следующим образом:
- по уровню знаний об информационной системе;
- по уровню возможностей (использованным методом и средством);
- по времени действия;
- по месту действия.
Определение конкретных значений
характеристик возможных нарушителей
в значительной степени субъективно.
Модель нарушителя, построенная с
учетом особенностей конкретной предметной
области и технологии обработки
информации, может быть представлена
перечислением нескольких вариантов
его облика. Методы проверки полученных
моделей, их соответствия реальной системы
и порядок определения потенциально уязвимых
мест в системе являются обязательными
при создании модели. Так ошибки персонала
могут составлять 55%, нечестные сотрудники
- 10%, обиженные лица - 9%, внешний нападение
– 1-3%, вирусы 4%, проблемы физической защиты
(стихийные бедствия, нарушения электропитания
(снижение или повышение напряжения, колебания
мощности), отопления и т.д.) - 20%. Ведь очевидно,
что не сами информационные системы пишут
вирусы, искажают данные, похищают важную
информацию и оборудования.
Атака
При описании
в различной литературе разнообразных
угроз для ИС и способов их реализации
широко используется понятие атаки
на ИС. Атака — злонамеренные
действия взломщика (попытки реализации
им любого вида угрозы). Например, атакой
является применение любой из вредоносных
программ. Среди атак на ИС часто выделяют
«маскарад» и «взлом системы», которые
могут быть результатом реализации разнообразных
угроз (или комплекса угроз).
Под «маскарадом» понимается выполнение
каких-либо действий одним пользователем
ИС от имени другого пользователя. Такие
действия другому пользователю могут
быть и разрешены. Нарушение заключается
в присвоении прав и привилегий, что называется
симуляцией или моделированием. Цели «маскарада»
— сокрытие каких-либо действий за именем
другого пользователя или присвоение
прав и привилегий другого пользователя
для доступа к его наборам данных или для
использования его привилегий.
Могут быть
и другие способы реализации «маскарада»,
например создание и использование
программ, которые в определенном
месте могут изменить определенные
данные, в результате чего пользователь
получает другое имя. «Маскарадом» называют
также передачу сообщений в сети
от имени другого пользователя. Наиболее
опасен «маскарад» в банковских системах
электронных платежей, где неправильная
идентификация клиента может
привести к огромным убыткам. Особенно
это касается платежей с использованием
электронных карт. Используемый в
них метод идентификации с
помощью персонального идентификатора
достаточно надежен. Но нарушения могут
происходить вследствие ошибок его
использования, например утери кредитной
карточки или использовании очевидного
идентификатора (своего имени и т.д.).
Для предотвращения
"маскарада" необходимо использовать
надежные методы идентификации, блокировку
попыток взлома системы, контроль входов
в нее. Необходимо фиксировать все
события, которые могут свидетельствовать
о «маскараде», в системном журнале
для его последующего анализа. Также
желательно не использовать программные
продукты, содержащие ошибки, которые
могут привести к «маскараду».
Под взломом
системы понимают умышленное проникновение в
систему, когда взломщик не имеет санкционированных
параметров для входа. Способы взлома
могут быть различными, и при некоторых
из них происходит совпадение с ранее
описанными угрозами. Так, объектом охоты
часто становится пароль другого пользователя.
Пароль может быть вскрыт, например, путем
перебора возможных паролей. Взлом системы
можно осуществить также, используя ошибки
программы входа.