Угрозы безопасности информации
Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее [15].
Из этого определения следует, что некоторые приведенные выше факторы являются одновременно и угрозами, например возможная диверсия в отношении объекта информатизации. С другой стороны, такой фактор, как несоблюдение требований по защите информации, угрозой не является. Еще один пример: модуляция сигналов ПЭМИН информационными сигналами является фактором, а вот возможность съема информации нарушителем с использованием этой особенности — угрозой.
Угроза реализуется в виде атаки, в результате чего и происходит нарушение безопасности информации. Целесообразно выделить следующие основные виды нарушения безопасности информации:
» нарушение конфиденциальности;
• нарушение целостности;
• нарушение доступности. Знание возможных угроз, а также уязвимых мест зашиты, ко
торые эти угрозы обычно эксплуатируют, необходимо для выбор наиболее эффективных средств обеспечения безопасности.
В Приложении 2 к «Руководству по разработке профилей за шиты и заданий по безопасности», выпушенном ФСТЭК Росси в развитие ГОСТ 15408 — 2002, приведены следующие виды угр (ОО — объект оценки, т.е. изделие ИТ, AC):
Т. ABUSE— необнаруженная компрометация активов ИТ (преднамеренная или нет) в результате санкционированных действий уполномоченного пользователя ОО.
T.ACCESS— уполномоченный пользователь ОО может получить доступ к информации или ресурсам без разрешения их владельца или лица, ответственного за данную информацию или дан-dные ресурсы.
Т.АТТАСК— необнаруженная компрометация активов ИТ и результате попытки нарушителя (сотрудника организации илипостороннего лица) выполнить действия, которые ему не разрешены.
Т.CAPTURE— нарушитель может перехватить данные, передаваемые по сети.
Т.CONSUME— уполномоченный пользователь ОО расходуем общие ресурсы, ставя под угрозу возможность для других уполномоченных пользователей получить доступ к этим ресурсам илииспользовать эти ресурсы.
Т. COVERT— уполномоченный пользователь ОО может (преднамеренно или случайно) передавать (по тайному каналу) секретную информацию пользователям, которые не имеют допуска и работе с данной информацией.
Т. DENY— пользователь может участвовать в передаче информации (как отправитель или получатель), а затем впоследствии отрицать данный факт.
Т. ENTRY— компрометация активов ИТ в результате использования ОО уполномоченным пользователем в ненадлежащее время дня или вненадлежащем месте.
Т. EXPORT— уполномоченный пользователь ОО может экспортировать информацию от ОО (в виде электронной или твердой копии) и впоследствии обрабатывать ее способами, противоречащими маркировке информации по степени секретности (конфиденциальности).
Т. IMPERSON— нарушитель (постороннее лицо или сотрудник организации) может получить несанкционированный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя ОО.
Т. INTEGRITY— целостность информации может быть поставлена под угрозу из-за ошибки пользователя, аппаратных ошибок или ошибок при передаче.
Т. LINK— нарушитель может иметь возможность наблюдать за многократным использованием ресурсов или услуг какой-либо сущностью (субъектом или объектом) и, анализируя факты такого использования, получать информацию, которую требуется сохрани и, в секрете.
Т. MODIFY— целостность информации может быть нарушена (следствие несанкционированной модификации или уничтожения информации нарушителем.
Т. OBSERVE— нарушитель может иметь возможность наблюдать законное использование ресурса или услуги пользователем, в то время как пользователь желает сохранить в секрете факт использования этого ресурса или услуги.
Т. SECRET— пользователь ОО может (преднамеренно или случайно) наблюдать (изучать) информацию, сохраненную в ОО, к которой он не имеет допуска.
Следующие угрозы должны учитываться при формулировании целей безопасности для среды изделия ИТ:
ТЕ. CRASH— ошибка человека, отказ программного обеспечения, аппаратных средств или источников питания могут стать причиной внезапного прерывания в работе ОО, которое приведет к потере или искажению критичных по безопасности данных.
TE.BADMEDIA— старение и износ носителей данных или ненадлежащее хранение и обращение со сменным носителем могут привести к его порче, ведущей к потере или искажению кри-1ИЧНЫХ по безопасности данных.
ТЕ. PHYSICAL— критичные по безопасности части ОО могут (ii.iib подвергнуты физической атаке, ставящей под угрозу их безопасность.
ТЕ. PRIVILEGE— компрометация активов ИТ может происходить в результате непреднамеренных или преднамеренных действий, предпринятых администраторами или другими привилегированными пользователями.
ТЕ. VIRUS — целостность и/или доступность активов ИТ может быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем 00.
В табл. 6.1 приведены некоторые угрозы безопасности информации, а также возможные последствия от их реализации. Следует заметить, что чаше всего для достижения поставленной цели злоумышленник реализует не одну, а некоторую совокупность из перечисленных выше угроз. Важность того или иного вида нарушения безопасности зависит от многих факторов. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности — вся информация считается общедоступной.
Таблица 6.1. Угрозы безопасности информации и последствия от их реализации
Угрозы информационной безопасности | Возможные последствия нарушения | |||||||||||||||
Конфиденциаль- | целостности | работоспособности | ||||||||||||||
ности | ||||||||||||||||
1. Угрозы, связанные с организацией вычислительного процесса ц | ||||||||||||||||
Разрушение зданий (помещений) | + | + | + | |||||||||||||
Повреждение зданий (помещений) | + | + | + | |||||||||||||
Отказы аппаратуры (оборудования) | + | + | + | |||||||||||||
Сбои аппаратуры (оборудования) | + | + | + | |||||||||||||
Аварии электропитания | + | + | ||||||||||||||
Нарушения системы кондиционирования | + | + | ||||||||||||||
Перебои с водоснабжением | + | + | ||||||||||||||
Временное отсутствие связи | + | + | ||||||||||||||
Повреждения кабелей грызунами и другими животными | + | + | ||||||||||||||
Короткие замыкания от насекомых | + | + | ||||||||||||||
Изменение режимов работы аппаратуры (оборудования) | + | + | + | |||||||||||||
Внедрение аппаратных «жучков» | + | + | + | |||||||||||||
Внедрение активных радиопомех | + | + | ||||||||||||||
Угрозы информационной безопасности | Возможные последствия нарушения | |||||||||||||||
конфиденциальности | целостности | работоспособности | ||||||||||||||
Применение подслушивающих устройств | + | |||||||||||||||
Перехват различных видов излучений от аппаратуры (оборудования) | + | |||||||||||||||
Дистанционная фото- и видеосъемка | + | |||||||||||||||
Подключение к питаниям снячи АТС1 | ||||||||||||||||
+ | ||||||||||||||||
Физическое разрушение АС (компонентов системы) | + | |||||||||||||||
Нывод из строя АС (компонентов системы) | + | + | ||||||||||||||
Им вод из строя подсистем обеспечения функционирования АС (компонентов системы) | + | + | ||||||||||||||
Отключение подсистем обеспечения функционирования АС (компонентов системы) | + | + | ||||||||||||||
Стихийные бедствия | + | + | + | |||||||||||||
2. Угрозы, связанные с хищением, порчей, уничтожением носителей | ||||||||||||||||
Хищение носителей информации | + | + | + | |||||||||||||
Хищение аппаратуры (оборудования) | + | |||||||||||||||
+ | + | |||||||||||||||
Хищение отходов (распечаток, записей) | + | |||||||||||||||
Порча носителей информации | + | + | ||||||||||||||
Копирование информации с немашинных носителей | + | |||||||||||||||
Чтение информации с немашинных носителей | + | |||||||||||||||
Пение информации со средств | + | |||||||||||||||
отображения и документирования | ||||||||||||||||
Разглашение информации | + | |||||||||||||||
Ознакомление посторонних лиц с речевой информацией | + | |||||||||||||||
Ознакомление посторонних лиц с документами | + | |||||||||||||||
Угрозы информационной безопасности | Возможные последствия нарушения | |||||||||||||||
конфиденциальности | целостности | работоспособности | ||||||||||||||
Ознакомление посторонних лиц с машинной информацией | + | |||||||||||||||
Извлечение информации из «мусора» | + | |||||||||||||||
Саботаж | + | + | + | |||||||||||||
Забастовки | + | |||||||||||||||
Шпионаж | + | + | + | |||||||||||||
Внедрение вирусов | + | + | + | |||||||||||||
Атака «хакеров» | + | + | + | |||||||||||||
3. Угрозы, связанные с функционированием вычислительных сетей и электронной почты | ||||||||||||||||
Подключение к каналам связи | + | + | + | |||||||||||||
Пассивный перехват информации в сети | + | |||||||||||||||
Активный перехват информации в сети | + | + | + | |||||||||||||
Изменение протоколов обмена | + | + | + | |||||||||||||
Изменение потока сообщений | + | + | + | |||||||||||||
Установление незаконного соединения в сети | + | + | + | |||||||||||||
Введение помех в процесс обмена сообщениями | + | + | ||||||||||||||
Изменение полномочий других пользователей в сети | + | + | + | |||||||||||||
Незаконное использование «точек входа» | + | + | + | |||||||||||||
Маскировка под шлюз | + | + | + | |||||||||||||
Использование терминальных серверов для маскировки | + | + | + | |||||||||||||
Пересылка информации по ошибочному адресу | + | + | + | |||||||||||||
Нарушение целостности электронного письма | + | + | ||||||||||||||
Переупорядочившие сообщений электронной почты | + | + | ||||||||||||||
Угрозы информационной безопасности | Возможные последствия нарушения | |||||||||||||||
конфиденциальности | целостности | работоспособности | ||||||||||||||
4. Угрозы, связанные с функционированием средств защиты информации | ||||||||||||||||
Разглашение атрибутов разграничения лоступа (паролей, шифров и др.) | + | + | + | |||||||||||||
Незаконное получение атрибутов разгра | + | + | + | |||||||||||||
ничения доступа (паролей, шифров и др.) | ||||||||||||||||
Незаконное изменение атрибутов разграничения доступа (паролей, шифров) | + | |||||||||||||||
Вскрытие шифров криптозащиты | + | |||||||||||||||
Нарушение процесса криптозащиты | + | + | + | |||||||||||||
Внесение изменений в программные средства криптозащиты | + | + | + | |||||||||||||
Внедрение «жучков» в аппаратные средства криптозащиты | + | + | ||||||||||||||
Ннесение изменений в программы | + | + | + | |||||||||||||
Системы защиты | ||||||||||||||||
Порча системы зашиты | + | + | ||||||||||||||
Обход системы защиты | + | + | + | |||||||||||||
Отключение системы защиты | + | + | + | |||||||||||||
Некомпетентное использование средств защиты | + | + | + | |||||||||||||
Отключение криптозащиты | + | + | ||||||||||||||
5. Угрозы, связанные с организ ацией разработки ИТи АС | ||||||||||||||||
Ошибки при использование языков лоступа к данным (SQL) | + | + | + | |||||||||||||
Ошибки при проектировании архитектуры системы | + | + | + | |||||||||||||
Ошибки при проектировании Мхнологии обработки данных | + | + | + | |||||||||||||
Ошибки в технологии разработки ИТ | + | + | + | |||||||||||||
Окончание табл. 6.1
Угрозы информационной безопасности | Возможные последствия нарушения | ||
конфиденциальности | целостности | работоспособности | |
Ошибки администрирования | + | + | + |
Нарушение установленных правил при работе в системе | + | + | + |
Внедрение в программное обеспечение | + | + | + |
Внедрение в информационное обеспечение | + | + | + |
Внедрение в математическое обеспечение | + | + | + |
Внедрение в лингвистическое обеспечение | + | + | + |
Изменение программ | + | + | + |
Удаление программ | + | + | |
Порча программ | + | + | |
Изменение режимов работы программного обеспечения | + | + | + |
Изменение информации | + | + | |
Ввод ошибочной информации | + | + | |
Ввод ложной информации | + | + | |
Удаление информации | + | + | |
Порча информации | + | + | |
Копирование информации с машинных носителей | + | ||
Чтение информации с машинных носителей | + | ||
Чтение остаточной информации из оперативной памяти, регистров, буферов и т.д. | + | ||
Незаконное использование «точек входа» | + | + | + |
Использование неправильно спроектированных программ | + | + | + |
Использование программ с ошибками | + | + | + |
Использование неучтенных (незаконных) программ | + | + | + |
Неправомерная перегрузка (компонентов системы) | + | + |
Угрозы могут быть преднамеренными и непреднамеренными. Самыми частыми и самыми опасными (с учетом размера ущерба) совершются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки шминистрирования). Согласно некоторым исследованиям, 65% потерь — следствие непреднамеренных ошибок. Очевидно, самим радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
На втором месте по размерам ущерба располагаются кражи и ШШОГИ. По данным многочисленных проводимых исследований, ншокупный ушерб от подобных противоправных действий с использованием персональных компьютеров составляет миллиарды долларов. Можно предположить, что подлинный ушерб намного больше, поскольку многие организации по понятным причинам рывают такие инциденты.
большой ущерб наносят также вирусные атаки. Особенно это шраведливо в тех случаях, когда появляется неизвестный деруктивный вирус и выпуск противоядия запаздывает. В этом случае уже справедливо говорить о вирусной эпидемии. Результирующий ущерб также может составлять миллиарды долларов.
Развитие информационных технологий приводит к появлению новых угроз безопасности. Повсеместное внедрение мобильных шнологий, беспроводных средств передачи данных, использование электронных платежных систем — все это источники новых и ввых угроз, для противодействия которым создаются и совершенствуются средства защиты. И этот процесс бесконечен.
Угрозы реализуются в виде атак, которые проводят нарушители. Для решения задач обеспечения безопасности информации в КСЗИ необходимо знать возможных нарушителей. Для изучения шшных объектов используется понятие модели.