Пропустить навигацию

Лекция 1. Основные понятия и определения курса. Классификация угроз информационной безопасности (ИБ).

В рамках данного курса будут рассказаны теоретические основы обеспечения ИБ, показаны некоторые программные средства по обеспечению ИБ, и будет предоставлена практическая возможность применить некоторые из них.

В современном мире большинство корпоративных систем, приложений и данных становятся доступными из Глобальной сети, вследствие чего компании сталкиваются с возрастающим числом различных угроз для своей информационной инфраструктуры – НСД, вирусы, атаки типа «отказ в обслуживании» и другие виды вторжений, мишенью для которых становятся приложения, компьютерные сети и инфраструктура КИС (корпоративных информационных систем).

Поэтому применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности.

Современное понятие информационной безопасности очень многогранно – с развитием технологий и компьютеризации общества сегодня практически каждая компания, магазин, склад или предприятие должны иметь определенную систему защиты данных, особенно, если их работа связана с обработкой секретной, коммерческой или персональной информации.

Информационная безопасность сейчас является областью знаний, необходимой для людей, которые занимаются не только вопросами IT, но и самыми разными инженерными, социальными, экономическими и финансовыми проблемами.

Если говорить о каком-то стандарте знания XXI века, то оно обязательно включает в себя понимание того, как устроен информационный мир и какие опасности в нем подстерегают. И информационную безопасность надо изучать обязательно, поскольку невежество в этой области имеет очень неприятные последствия.

Информационная безопасность - это информационно-прикладная дисциплина, которая связана с объяснением явлений, открытых другими науками: математикой, информатикой, физикой, психологией, социологией, потому что в ней очень важны социальные аспекты.

В углублении знаний в области ИБ прежде всего заинтересовано общество, потому что высокий уровень осведомленности разных групп людей в вопросах ИБ снижает риски и повышает уровень доверия в той общественной среде, в которой мы живем. В этом заинтересованы все люди, которые занимаются разработкой современных технологий, потому что современные технологии, как правило, не бывают без программного обеспечения.

Терминология, которая будет использоваться в рамках курса:

Информационная безопасность – защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от вредоносных воздействий.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации (ГОСТ Р ИСО/МЭК 17799-2005, ст.2.1).

Воздействиями могут быть попытки проникновения злоумышленников, ошибки персонала, выход из строя аппаратных и программных средств, стихийные бедствия и т.п.

Чтобы понять, от чего нужно защищать информацию, необходимо ввести понятие угрозы – возможного происшествия (преднамеренного или нет), которое способно оказать нежелательное воздействие на активы и ресурсы, связанные с вычислительной системой. Принято выделять три различных типа угроз, и соответственно, три свойства информации: конфиденциальность, целостность и доступность.

Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (согласно ФЗ-149 «Об информации, информационных технологиях и о защите информации»);

Конфиденциальность — обеспечение доступа к информации только авторизованным пользователям

Целостность — обеспечение достоверности и полноты информации и методов ее обработки. (ГОСТ Р ИСО/МЭК 17799-2005, ст. 2.1).

Целостность информации — состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право (Р 50.1.056-2005, ст.  3.1.6).

Доступность — обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Угроза раскрытия заключается в том, что информация становится известна неавторизованному пользователю. Она возникает всякий раз, когда получен несанкционированный доступ к секретной информации, хранящейся в вычислительной системе, или передаваемой от одной системы к другой. Иногда в связи с угрозой информации используется термин «утечка информации»

Угроза целостности включает в себя любое несанкционированное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий умышленно блокируется доступ к некоторому ресурсу вычислительной системы

Контролируемая зона территория во­круг предприятия, на которой исключено неконтро­лируемое пребывание посторонних лиц и любого ви­да транспорта, не имеющих постоянного или разово­го пропуска на эту территорию.

Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Несанкционированный доступ (НСД) к информации – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС, преднамеренное обращение субъекта к компьютерной информации, доступ к которой ему не разрешен, независимо от цели обращения.

Администратор АС – физическое лицо, ответственное за функционирование АС в установленном штатном режиме работы.

Администратор безопасности – физическое лицо, ответственное за защиту АС от НСД к информации.

Информация, составляющая коммерческую тайну – информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Режим разграничения доступа – порядок доступа к компьютерной информации в соответствии с установленными правилами.

Защита информации – это деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Виды защиты информации (согласно ГОСТ Р 50922-2006)

  • правовая защита информации: разработка законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.
  • криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
  • техническая защита информации: обеспечение безопасности информации некриптографическими методами, с применением технических, программных и программно-технических средств.
  • физическая защита информации: путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Основные цели ЗИ:

  1. Соблюдение конфиденциальности информации ограниченного доступа.
  2. Предотвращение НСД к информации и (или) передачи её лицам, не имеющим права на доступ к такой информации.
  3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.
  4. Реализация конституционного права граждан на доступ к информации
  5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование

Классификация угроз информационной безопасности

Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

В дальнейшем угрозой ИБ АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз ИБ АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

  • несанкционированное копирование с носителей информации;
  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
  • игнорирование установленных правил при определении ранга системы.

Задание возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом – угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз ИБ АС может быть проведена по ряду базовых признаков.

  1. По природе возникновения:
    • естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека;
    • искусственные угрозы – угрозы ИБ АС, вызванные деятельностью человека.
  2. По степени преднамеренности проявления:

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала:

  • проявление ошибок программно-аппаратных средств АС;
  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ);
  • неправомерное включение оборудования или изменение режимов работы устройств и программ;
  • неумышленная порча носителей информации;
  • пересылка данных по ошибочному адресу абонента (устройства);
  • ввод ошибочных данных;
  • неумышленное повреждение каналов связи;

2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации);

  1. По непосредственному источнику угроз:

3.1. Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение);

3.2. Угрозы непосредственным источником которых является человек:

  • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  • вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;
  • угроза несанкционированного копирования секретных данных пользователем АС;
  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков);

3.3. Угрозы непосредственным источником которых являются санкционированные программно-аппаратные средства:

  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);
  • возникновение отказа в работе операционной системы;

3.4. Угрозы непосредственным источником, которых являются несанкционированные программно-аппаратные средства:

  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  • заражение компьютера вирусами с деструктивными функциями;
  1. По положению источника угроз:

4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:

  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);
  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  • дистанционная фото и видеосъемка;

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:

  • хищение производственных отходов (распечаток, записей, списанных носителей информации);
  • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);
  • применение подслушивающих устройств;

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС;

4.4. Угрозы, источник которых расположен в АС:

  • проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
  • некорректное использование ресурсов АС;
  1. По степени зависимости от активности АС:

5.1. Угрозы, которые могут проявляться независимо от активности АС:

  • вскрытие шифров криптозащиты информации;
  • хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем);

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов);

  1. По степени воздействия на АС:

6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных);

6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:

  • внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);
  • угроза умышленной модификации информации;
  1. По этапам доступа пользователей или программ к ресурсам АС:
  • угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС);
  • угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС);
  1. По способу доступа к ресурсам АС:

8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:

  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования;

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:

  • вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей);
  • угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС;
  1. По текущему месту расположения информации, хранимой и обрабатываемой в АС:

9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска);

9.2. Угрозы доступа к информации в оперативной памяти:

  • чтение остаточной информации из оперативной памяти;
  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;
  • угроза доступа к системной области оперативной памяти со стороны прикладных программ;

9.3. Угрозы доступа к информации, циркулирующей в линиях связи:

  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
  • перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;

9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.