Классификация угроз безопасности информации
В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Угрозы данным — потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.
Естественные угрозы — это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы — это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
• непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
• преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Случайные угрозы информации.
К случайным угрозам относятся:
• воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации;
• небрежное хранение и учет носителей, а также их нечеткая идентификация;
• программы пользователей, работающие в мультипрограммном режиме и содержащие не выявленные ошибки, представляют угрозу для правильно работающих программ;
• ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации;
• ошибки ввода данных
• сбои и ошибки в работе аппаратуры, вызванные перепадами напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах;
• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
• неправомерное отключение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
• нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;
• неосторожные действия, приводящие к разглашению конфиденциальной информации;
• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
• пересылка данных по ошибочному адресу абонента (устройства);
• неумышленное повреждение каналов связи.
Умышленные угрозы.
• использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию;
• маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя;
• маскировка под истинного пользователя после получения характеристик (авторизации) доступа;
• использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки;
• физическое разрушение системы или вывод из строя наиболее важных компонентов ИС;
• отключение или вывод из строя подсистем обеспечения безопасности ИС;
• изменение режимов работы устройств или программ;
• подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия;
• хищение носителей информации и несанкционированное копирование носителей информации;
• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
• незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя;
• вскрытие шифров криптозащиты информации;
• внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС;
• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
• перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.
Непреднамеренные искусственные угрозы
Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) таковы:
• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
• неправомерное включение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с после-
дующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
• заражение компьютера вирусами;
• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
• игнорирование организационных ограничений (установленных правил) при ранге в системе;
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
• пересылка данных по ошибочному адресу абонента (устройства);
• ввод ошибочных данных;
• неумышленное повреждение каналов связи.
Преднамеренные искусственные угрозы
Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации таковы:
• физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
• отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
• действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах устройств системы и т.п.);
• внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, ответственную за безопасность);
• вербовка (подкуп, шантаж и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
• применение подслушивающих устройств, дистанционной фото- и видео съемки и т.п.;
• перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
• перехват данных по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
• хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и ПК);
• несанкционированное копирование носителей информации;
• хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
• чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");
• несанкционированное использование терминалов пользователей, имеющих такие уникальные физические характеристики, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
• вскрытие шифров криптозащиты информации;
• внедрение аппаратных спецвложений, программных закладок и вирусов ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения цели злоумышленник использует совокупность из перечисленных способов.
Вопросы для контроля
1. Дайте определение терминам:
- уязвимость автоматизированной информационной системы;
- источник угрозы безопасности информации;
- угроза безопасности информации;
- риск.
2. Какие существуют классы угроз безопасности информации?
3. Охарактеризуйте современные трудности корректной правовой оценки отрицательного воздействия внешних факторов на информационный процесс некоторого субъекта.
4. Как можно рассчитать величину конкретной угрозы в общем случае?
5. Какие признаки могут свидетельствовать о наличии уязвимых мест в системе информационной безопасности.
6. Перечислите классы и виды источников угроз безопасности.
7. Какие угрозы информационной безопасности существуют в сферах деятельности государства
8. Классифицируйте угрозы данным, естественные угрозы и искусственные угрозы.
9. Приведите примеры угроз данным, естественных угроз и искусственных угроз.
Дата добавления: 2021-01-11; просмотров: 448;