Система технической защиты информации
Все системы защиты информации появляются из-за необходимости обеспечение ИБ объектов различного назначения. Причиной этого является существование негативной окружающей среды, воздействующей на информационные объекты. В первую очередь защите подлежит информация. Следует отличать информационная безопасность и безопасность информации. Приведем следующие определения.
Информационная безопасность объекта информатизации: состояние защищенности объекта информатизации, при котором обеспечивается безопасность информации и автоматизированных средств ее обработки.
Безопасность информации [данных]:Состояние защищенности информации [данных], при котором обеспечиваются ее [их] конфиденциальность, доступность и целостность [2]. Безопасность информации [данных] определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, с несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии [2].
В известных материалах по сути уделяется основное внимание безопасности информации. Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.
В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.
Угрозы безопасности информации: совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
На всех этапах жизненного цикла ИС используется классификация угроз.
Таким образом, основная цель создания специалистами классификации угроз - наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак, и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.
В мировой практике для поддержания систем ЗИ разработаны классификаторы угроз, которые используются в составе программных продуктов. Такие системы ориентированы на классификацию угроз в ИТ, хотя используемые понятия по результатам негативного воздействия аналогичны угрозам в системах ТЗИ. Например, специалистами фирмы Digital Security России разработана классификация угроз , которая входит в программный (сертифицированный) продукт ГРИФ 2005 Digital Security Office.
Исходя из разработанного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).
В системе под этими терминами понимается следующее (определения носят конструктивный характер).
Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.
Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.
Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации. Для технической системы в ИТ можно привести следующее определение. Фактор (уязвимость) - это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, технических средств, условиями эксплуатации.
Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости). Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации
Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".
Взаимосвязь, как юридических элементов, при работе системы ЗИ хорошо представлена в стандарте ГОСТ Р ISO/МЭК 15408 -3-2002 (рис. 2.2.).
Рис. 2.2. Взаимосвязь общих понятий безопасности.
Схема достаточно наглядно показывает связи. Приведем основные понятия, из стандартов России [1,2,3].
Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.
Активы: информация или ресурсы, подлежащие защите контрмерами.
Уязвимость (информационной системы),брешь: свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации.
Контрмеры: меры противодействия угрозам безопасности информации.
Риск:сочетание вероятности нанесения ущерба и тяжести этого ущерба.
Источник угрозы безопасности информации [2]: субъект, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Приведенные связи характерны практически для всех ИС и их подсистем. Отметим, что в явном виде здесь не видны каналы утечки информации и функции нападения злоумышленников. Однако очевидно, что фактически уязвимости реализуются через недостаточно защищенные каналы утечки информации.
Более полная схема представлена на рис. 2.3.
Рис.2.3. Взаимосвязь понятий
Атака(при применении информационных технологий): действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств.
Вторжение (в автоматизированную информационную систему): выявленный факт попытки несанкционированного доступа к ресурсам автоматизированной информационной системы.
Рассмотрим связи понятий [4].
За сохранность рассматриваемых активов отвечают их владельцы, для которых эти активы имеют ценность. Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Владельцы будут воспринимать подобные угрозы как потенциал воздействия на активы, приводящего к понижению их ценности для владельца. К специфическим нарушениям безопасности обычно относят (но не обязательно ими ограничиваются): наносящее ущерб раскрытие актива несанкционированным получателем (потеря конфиденциальности), ущерб активу вследствие несанкционированной модификации (потеря целостности) или несанкционированное лишение доступа к активу (потеря доступности).
Владельцы активов будут анализировать возможные угрозы, чтобы решить, какие из них действительно присущи их среде. В результате анализа определяются риски. Анализ может помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня.
Контрмеры предпринимают для уменьшения уязвимостей и выполнения политики безопасности владельцев активов (прямо или косвенно распределяя между этими составляющими). Но и после введения этих контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могут использоваться нарушителями, представляя уровень остаточного риска для активов. Владельцы будут стремиться минимизировать этот риск, задавая дополнительные ограничения.
Прежде чем подвергнуть активы опасности воздействия выявленных угроз, их владельцам необходимо убедиться, что предпринятые контрмеры обеспечат адекватное противостояние этим угрозам. Сами владельцы активов не всегда в состоянии судить обо всех аспектах предпринимаемых контрмер и поэтому могут потребовать их оценку.
Для создания уверенности в степени защищенности объекта защиты необходимо регулярно проводить оценку на всех этапах жизненного цикла системы ЗИ. Результатом такой оценки является заключение о степени доверия контрмерам по уменьшению рисков для защищаемых активов. В этом заключении устанавливается уровень доверия как результат применения контрмер.
Доверие является той характеристикой контрмер, которая дает основание для уверенности в их надлежащем действии. Заключение о результатах оценки может быть использовано владельцем активов при принятии решения о приемлемости риска для активов, создаваемого угрозами. На рис. 2.4. иллюстрируется эта взаимосвязь.
Поскольку за активы несут ответственность их владельцы, то им должна быть представлена возможность отстаивать принятое решение о приемлемости риска для активов, создаваемого угрозами. Для этого требуется, чтобы результаты оценки были правомерными. Следовательно, оценка должна приводить к объективным и повторяемым результатам, что позволит использовать их в качестве свидетельства.
Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо [3].
Рис. 2.4. Понятия, используемые при оценке безопасности и их взаимосвязь
В системе инженерно – технической защиты информации (ИТЗИ) источники угроз, угрозы, вторжения, атаки должны анализироваться как субъекты окружающей среды, которые могут осуществлять негативное воздействие. Каждый из этих элементов требует отдельного изучения.
Рассмотрим понятия по отдельным элементам.
Одним из основных элементов, с которого должны начинаться анализ, оценка и проектирование системы ТЗИ - источники угроз. Как приводилось ранее - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область (промышленный (экономический) шпионаж).
Отдельных лиц, которые могут предпринимать негативные действия в ИС и представлять потенциальную угрозу называют злоумышленниками.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения. В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Западный опыт промышленного шпионажа сегодня активно переносится на территорию России.
Понимание значимости различных угроз привело к выделению некоторых понятий, как самостоятельных. Приведем некоторые из них.
Защита информации от [иностранной] разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой.
Защита информации от [иностранной] технической разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств.
Защита информации от агентурной разведки - деятельность по предотвращению получения защищаемой информации агентурной разведкой.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств разведки, промышленного шпионажа, возможного злоумышленника и способы их применения.
Таким образом систему источников угроз можно представить следующим образом (рис.2.5.).
Рис.2.5. Источники угроз
Рис. 2.5. Система источников угроз
Отметим особую функцию активных источников угроз – функцию добывания информации. Собственно ее назначение – подготовка угроз различными системами.
Понимание важности этой компоненты защиты приводит к тому, что под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью технических средств разведки разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Классификация угроз, методы и средства добывания информации рассматриваются в специально выделенных разделах.
Дата добавления: 2021-01-11; просмотров: 1707;