- •Тема 3. Угрозы безопасности информации на нжмд.
- •В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированной системе и, в частности, о средствах ее защиты.
- •Общая характеристика категорий нарушителей безопасности информации в ас
- •Общая характеристика программно-аппаратных закладок в ас
- •Общая характеристика вредоносных программ
- •Литература
Тема 3. Угрозы безопасности информации на нжмд.
Лекция 8. Угрозы безопасности данных на НЖМД. Угрозы конфиденциальности, целостности, доступности.
Определение угрозы безопасности
Для того чтобы понять, от чего необходимо защищать информацию, следует ввести понятие угрозы. В соответствии с [1. Угрозы безопасности информации — ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.] «угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее».
Относительно вычислительной системы можно сказать, что угроза безопасности информации — это возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на активы и ресурсы, связанные с этой вычислительной системой. Следовательно, существование угрозы информационной безопасности еще не является достаточным условием нарушения этой безопасности. Тем не менее факт возможного нарушения требует принятия мер защиты.
выделить три различных типа угроз:
• относящиеся к нарушению конфиденциальности информации;
• относящиеся к нарушению целостности информации;
• относящиеся к нарушению доступности информации.
Дадим определения соответствующих типов угроз.
Угроза нарушения конфиденциальности (раскрытия) информации заключается в том, что информация становится известной не полномочному на это лицу. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен несанкционированный доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин «утечка информации».
Первые исследования в области компьютерной безопасности проводились для нужд спецслужб. Как следствие этого на начальном этапе исследований в области компьютерной безопасности в качестве основной угрозы рассматривалась именно угроза раскрытия информации и в связи с этим разрабатывались механизмы, предотвращающие несанкционированный доступ к информации.
Вопросы защиты от угрозы раскрытия могут затрагивать не только вопросы защиты от несанкционированного доступа к защищаемой информации, но и вопросы защиты от угрозы раскрытия производных фактов, на основании которых злоумышленник будет осуществлять свои действия, например, версия установленного ПО и его возможные уязвимости или существование на объекте спецсредств защиты (и в том числе их характеристики).
Угроза нарушения целостности информации включает в себя любую возможность несанкционированного изменения информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность информации может нарушиться как вследствие ее преднамеренного изменения нарушителем, так и в результате случайной ошибки.
Угроза нарушения целостности в общем случае относится не только к данным, но и к программам. Это позволяет рассматривать угрозу нарушения целостности программного обеспечения (и как один из аспектов угрозу внедрения в него вирусов и троянских программ) как частный вопрос, связанный с угрозами нарушения целостности.
Говоря о целостности информации, необходимо иметь в виду не только проблемы, связанные с несанкционированной модификацией данных, но и вопросы, связанные со степенью доверия к источнику, из которого были получены данные (от кого получены данные, как они были защищены до внесения в вычислительную систему, как были внесены и т. д.). Как следствие этого оценка защиты вычислительной системы от угрозы нарушения целостности требует не только оценки адекватности методов защиты от этой угрозы и оценки механизмов, реализующих эти методы, но и оценки степени доверия к происхождению данных, что делает защиту от угрозы нарушения целостности гораздо более трудной.
Угроза нарушения доступности (отказа в обслуживании) — возможность блокирования доступа к некоторому ресурсу вычислительной системы, которая может быть реализована в результате как умышленных действий нарушителя, так и совокупности случайных факторов. Блокирование может быть постоянным, так что запрашиваемый ресурс никогда не будет получен авторизованным пользователем, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (в таких случаях говорят, что ресурс исчерпан). Наиболее частые примеры атак, связанных с отказом служб, включают в себя такое занятие одним или несколькими пользователями ресурсов общего пользования (принтеры или процессоры), при котором другие пользователи не могут с ними работать. Пока эти ресурсы не являются частью некоторого критического приложения, данный тип атаки может не считаться слишком опасным. Однако если доступ к ресурсу должен быть получен своевременно, то атак отказа в обслуживании надо избежать.
Вопросы защиты от угрозы нарушения доступности связаны с вопросами надежности систем. При разработке систем обычно принимается во внимание поведение системы, соответствующее ее нормальному использованию. Однако нарушитель может использовать систему нестандартным образом, что может вызвать ее некорректную работу (и как следствие ее возможную недоступность для авторизованных пользователей).
На практике бывает затруднительно определить все факторы, связанные с доступностью системы, что не позволяет с высокой степенью уверенности сделать вывод о ее защищенности от угрозы нарушения доступности.
Необходимо отметить, что в настоящее время проблемы защиты от угроз нарушения целостности информации и нарушения доступности стоЯт не менее остро, чем проблемы защиты от угрозы раскрытия. В качестве примера можно рассмотреть приложение электронной коммерции. В данном случае на первое место в свете проблем компьютерной безопасности выходят защита от угрозы нарушения целостности информации и защита от угрозы отказа в обслуживании. Проблема защиты от угрозы раскрытия не является в данном случае критичной, если только приложение не работает с кредитными карточками или другой секретной информацией клиентов.
Защиту от угроз нарушения целостности и раскрытия информации обычно рассматриваются отдельно от защиты от угрозы нарушения доступности.
Описанным выше трем типам угроз соответствуют три свойства информации: конфиденциальность, целостность и доступность.
В соответствии с [1 приведённым выше ГОСТом] можно привести следующие определения:
• конфиденциальность информации — свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам;
• целостность информации — способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения);
• доступность — свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта.
Очевидно, что принимаемые меры защиты должны быть адекватны угрозам безопасности. С этой точки зрения важнейшими задачами защиты информации является оценка угроз безопасности и для опасных угроз выявление их источников и возможностей их реализации. И только после этих оценок могут быть выработаны адекватные меры защиты. Естественно, что более эффективными будут меры, которые устраняют причины тех или иных видов угроз, т.е. целого класса угроз, а не те, которые направлены против её конкретной реализации.
Однако до сих пор исчерпывающего системного описания всей совокупности возможных угроз безопасности информации в компьютерных системах не предложено. В связи с чем, теория не может предложить мер обеспечения гарантированной защиты информации (может быть за исключением критериев или подходов, которые так или иначе связаны с той же оценкой всех угроз безопасности для конкретной компьютерной системы). Особенно это ярко выражено в современной литературе, посвященной безопасности информации. На данный момент это или чистая теория, которая часто написана людьми весьма далёкими от программирования и решения практических задач организации защиты на конкретных объектах. Или это практические рекомендации по взлому или защите информации, которые никак не связаны с теорией. В этом плане интересно замечание по поводу современных моделей угроз компьютерной безопасности на одной из научных конференций, Петра Дмитриевича Зегжды руководителя известного коллектива Специализированного центра защиты информации Санкт-Петербургского Технического Университета: «Хакеры используют свои модели угроз».
В качестве подтверждения такого суждения достаточно рассмотреть в качестве примера модель нарушителя или злоумышленника, определенную в нормативных документах Гостехкомиссии России [3].
Нарушитель – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах.
В модели Гостехкомиссии России в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами автоматизированных систем, т. е. способный несанкционированно воздействовать на информационно-вычислительные ресурсы. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. Согласно руководящим документам Государственной технической комиссии выделяются четыре уровня этих возможностей, определяемые иерархической классификацией, в которой каждый следующий уровень включает в себя функциональные возможности предыдущего.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в автоматизированной системе — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием автоматизированных систем, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированных систем, вплоть до включения в состав средств вычислительной техники собственных технических средств с новыми функциями по обработке информации.