Постановка задачи анализа потенциальных угроз 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Постановка задачи анализа потенциальных угроз



Исследование и анализ случаев воздействий на информацию и НСД к ней показывают, что их можно разделить на непренамеренные и преднамеренные. При этом преднамеренные угрозы, как правило, в результате систематического применения могут быть приведены через случайные путем долговременной массивной атаки несанкционированными запросами или вирусами.

Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация (изменение на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и утечки информации (несанкционированное копирование с целью хищения). Для создания средств защиты информационных процессов и информации необходимо определить природу угроз и путей их возможного проявления в КС. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в КС.

Исследование и оценка уровня защиты информации и информационных процессов сводится к классификации потенциальных угроз, которые могут быть определены как случайные угрозы и преднамеренные угрозы.

Случайные угрозы

При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1». Если применяемые средства функционального воздействия способны это обнаружить (например, обнаружение однократной ошибки), то производится браковка данного кода, а устройство или изделие признается неисправным. В противном случае происходит дальнейшее изменение передаваемой информации.

Если изменения происходят на программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям. При программных ошибках могут подключаться устройства ввода-вывода и передача их на запрещенные устройства.

Причинами случайного воздействия могут быть:

¨ отказы и сбои аппаратуры;

¨ помехи на линиях связи от воздействий внешней среды;

¨ ошибки человека как звена системы;

¨ схемные и схемотехнические ошибки разработчиков;

¨ структурные, алгоритмические и программные ошибки;

¨ аварийные ситуации и другие воздействия.

Частота отказов и сбоев аппаратуры увеличивается, если на этапе проектирования не учитывают перечисленные выше факторы возникновения случайных угроз. Помехи, возникающие в линиях связи, зависят от выбора технических средств и их размещения относительно друг друга и по отношению к другим компьютерным системам. В процессе проектирования компьютерных систем на надежность оказывает квалификация разработчиков, условия их работы, наличие опыта и др.

На этапе изготовления и испытаний на качество входящей в компьютерную систему аппаратуры влияют полнота и качество технической документации, по которой она изготавливается и технологическая дисциплина на этапе изготовления.

К ошибкам человека как звена системы следует отнести ошибки как источника информации, человека – неправильные действия работы обслуживающего персонала и ошибки человека, как звена принимающего решения. Ошибки человека делятся на логические (неправильные решения), сенсорные (неправильное восприятия оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в переделах от 1-2% до 15-40% и выше общего числа операция, выполняемых при решении задач. Интенсивность ошибок влияет от состояния человека и характеризуется его утомляемостью, его психологического параметра, возраста, чувствительность к изменению окружающей среды, зависимость качества работы от физического состояния, эмоциональность.

Для расчета достоверности выходной информации важны статистические данные по уровню ошибок человека как звена системы. Как показывает анализ работы систем, интенсивность ошибок человека составляет 2×10–2 – 4×10–3. Ошибки человека как звена системы, принимающего решения, определяются неполной адекватностью представления человеком реальной ситуации и создание упрощенной модели рассматриваемой ситуации.

К угрозам случайного характера следует отнести также аварийные ситуации, которые могут возникнуть на объекте, где размещена компьютерная система. К таким аварийным ситуациям следует отнести:

¨ отказ функционирования компьютерной системы в целом в результате отключения электропитания и освещения;

¨ стихийные бедствия: пожар, наводнение и т.п.;

¨ отказ системы жизнеобеспечения на объекте эксплуатации компьютерной системы.

Вероятность этих событий связана с правильным размещением, включая его географическое размещение, организаций противопожарных мероприятий.

Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенные недовольства своей жизненной ситуацией, материальным интересом или простым развлечением. Потенциальные угрозы с этой стороны следует рассматривать только в техническом аспекте. Для постановки задачи защиты информационных процессов необходим анализ объекта защиты на предмет ввода-вывода, хранения и передачи информации и возможностей нарушителя по доступу при отсутствии средств защиты. Для компьютерных систем характерны следующие штатные каналы доступа к информации:

¨ терминалы пользователей;

¨ терминал администратора системы;

¨ терминал оператора функционального контроля (оператора системы);

¨ средства отображения информации;

¨ средства документирования информации;

¨ средства загрузки программного обеспечения в компьютерной системы;

¨ носители информации (ОЗУ, ДЗУ, бумажные носители);

¨ внешние каналы связи.

Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

¨ при их использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

¨ использование посторонними лицами все перечисленные штатные средства;

а также по следующим техническим каналам через:

¨ технологические пульты;

¨ внутренний монтаж аппаратуры;

¨ линии связи между аппаратными средствами данной компьютерной системы;

¨ побочное электромагнитное излучение информации средствами данной компьютерной системы;

¨ побочные наводки информации по сети электропитания и заземления аппаратуры;

¨ побочные наводки информации на вспомогательных и посторонних коммуникациях;

¨ отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину.

В состав аппаратуры компьютерной системы (Рис. 3. 1) входят персональный компьютер, принтер, цифровые табло, телефонные аппараты, ксерокс, сканер и т.п.

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях. Наиболее опасным является незаконная загрузка нештатного программного продукта типа «троянского коня», вируса и т.д. Если нарушитель является законным пользователем, то данная опасность возрастает многократно, так как возможен съём информации, ценность который выходит за пределы его полномочий и доступа. При неоднозначной идентификации информационных ресурсов нарушитель способен подавить системную библиотеку своей, позволяющую обеспечить свободный доступ ко всей информации имеющейся в данной компьютерной системе.

 

Рис. 3. 1. Состав аппаратуры компьютерной системы

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки стертой информации. При обычной процедуре удаления файлов на диске остаются фрагменты удаленной информации. При транспортировании магнитных носителей может быть осуществлен ее перехват и прочтение посторонними лицами с целью извлечения секретной информации.

При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети (Рис. 3. 2). На схеме показана, что нарушитель может подключит на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

Рис. 3. 2. Схема возможного подключения нарушителя к сети компьютерной системы

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводит дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:

1) раскрытие содержания передаваемых сообщений;

2) анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4) неправомерный отказ в представлении услуг;

5) несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

В компьютерных системах нарушитель может применить следующие стратегии:

· получить несанкционированный доступ;

· выдать себя за другого пользователя и воспользоваться его полномочиями;

· отказаться от факта формирования переданной информации;

· утверждать, что информация получена от некоторого пользователя, хотя она сформирована им самим;

· утверждать, что информации передана пользователю, на самом деле она им не была отправлена;

· отказаться от факта получения информации;

· незаконно расширить свои полномочия;

· незаконно сменить полномочия других пользователей;

· скрыть факт наличия некоторой информации в другой информации (скрытая передача одной информации в содержании другой);

· подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

· изучить, кто и когда и к какой информации получает доступ;

· заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая должна быть секретной;

· модифицировать программное обеспечение путем добавления новых функций;

· преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

· помешать обмену сообщения между другими пользователями.

Таким образом, очень важно считать, кого считать нарушителем. Поэтому необходимо рассматривать в качестве нарушителя не только постороннее лицо, но законного пользователя.

Большая вероятность угрозы исходит для нарушителя в сети Internet. В таблице 3 представлены вероятности проявления угроз информационной безопасности в Internet.

Таблица 3. 1 - Угрозы информационной безопасности в Internet

Угрозы Вероятность проявления
Небрежность 0,188
Пиратство 0,166
Неточная или устаревшая информация 0,159
Утечка данных 0,159
"Шутки" над коллегами 0,150
Наблюдение за излучением 0,133
Умышленные повреждения данных и программ 0,129
Нарушение аутентификации 0,129
Перегрузка 0,119
Неправильная маршрутизация 0,106
Аппаратные сбои 0,090
Искажение 0,080
Сетевые анализаторы 0,074
Мошенничество 0,058
Пожары и другие стихийные бедствия 0,043
Подлог 0,033
"Логические бомбы" 0,032
Кража 0,032
Блокирование информации 0,016
"Потайные ходы и лазейки" 0,010

Возможные пути реализации угроз потенциальными нарушителями приведены в таблице 3.2.

Таблица 3. 2 - Матрица угроз информации и информационным процессам

Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы
Аппаратные средства НСД - подключение; использование ресурсов; хищение носителей НСД - подключение; использование ресурсов; модификация, изменение режимов НСД - изменение режимов; вывод из строя; разрушение
Программное обеспечение НСД - копирование; хищение; перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД - искажение; удаление; подмена
Данные НСД - копирование; хищение; перехват НСД - искажение; модификация НСД - искажение; удаление; подмена
Персонал Разглашение; передача сведений о защите; халатность "Маскарад"; вербовка; подкуп персонала Уход с рабочего места; физическое устранение

 

Следует также, что задачу защиты от нарушителей условно можно разделить на два уровня:

· пользовательский уровень;

· уровень элементов и компонентов компьютерной системы.

При анализе прочности защиты информации и информационной процессов необходимо учитывать также уровень доверия между пользователями



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 201; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.245.196 (0.023 с.)