Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Комп ЗИ Ч1.docx
Скачиваний:
13
Добавлен:
21.09.2019
Размер:
32.43 Кб
Скачать

3.3. Классификация и общий анализ угроз

информационной безопасности в КС Угрозы информационной безопасности, рассмотренные в предыдущем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или доступности информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в пространстве и времени.

Для возникновения таких угроз всегда существуют определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы. Все это требует систематизированной оценки и классификации с целью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угрозам. Классификация угроз информационной безопасности компьютерных

систем может быть проведена по ряду базовых признаков.

1. По природе возникновения

1.2. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессов или стихийных природных явлений, не зависящих от человека.

1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека.

2. По степени преднамеренности проявления

2.1. Случайные угрозы.

2.2. Преднамеренные угрозы.

Названные подклассы угроз достаточно хорошо структурированны, наиболее представительно и полно охватывают все виды угроз, поэтому они будут рассмотрены более подробно в последующих параграфах.

3. По непосредственному источнику угроз

3.1. Угрозы, непосредственным источником которых является природная

среда (стихийные бедствия, магнитные бури, радиоактивное излучение и

т.п.).

3.2. Угрозы, непосредственным источником которых является человек:

- внедрение агентов в персонал системы;

- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных

пользователей;

- угроза несанкционированного копирования конфиденциальных данных

пользователей;

- разглашение, передача или утрата атрибутов разграничения доступа

(паролей, ключей шифрования, идентификационных карточек, про-

пусков и т.п.).

3.3. Угрозы, непосредственным источником которых являются санкцио-

нированные программно-аппаратные средства в случаях:

- ошибок, допущенных при их разработке;

- сбоев или отказов в процессе эксплуатации;

- некомпетентного использования.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегально внедренные программно-аппаратные "закладки" или деструктивные вредительские программы, часто называемые вирусами).

4. По положению источника угроз

4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС:

- перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т.п.);

- перехват данных, непосредственно передаваемых по каналам связи;

- дистанционная фото- и видеосъемка.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС:

- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

- отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т.п.);

- применение подслушивающих устройств.

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам КС (терминалам).

4.4. Угрозы, источник которых непосредственно расположен в КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы.

5. По степени зависимости от активности КС

5.1. Угрозы, проявляющиеся независимо от активности КС (хищение носителей информации (магнитных дисков, лент, микросхем памяти и ДР.)).

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например угрозы распространения программных вирусов.

6. По степени воздействия на КС

6.1. Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС (угроза копирования данных).

6.2. Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спецвложений).

7. По этапам доступа пользователей или программ к ресурсам КС

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.

7.2. Угрозы, которые после разрешения доступа реализуются в результате

несанкционированного или некорректного использования ресурсов КС.

8. По способу доступа к ресурсам КС

8.1. Угрозы, использующие прямой стандартный путь доступа к ресурсам КС

с помощью незаконно полученных паролей или путем несанкцио-

нированного использования терминалов законных пользователей.

8.2. Угрозы, использующие скрытый нестандартный путь доступа к ресурсам

КС в обход существующих средств защиты.

9. По текущему месту расположения информации, хранящейся и обрабаты-

ваемой в КС

9.1. Угроза доступа к информации на внешних запоминающих устройствах

(путем копирования данных с жесткого диска).

9.2. Угроза доступа к информации в основной памяти (путем несанкцио-

нированного обращения к памяти).

9.3. Угроза доступа к информации, циркулирующей в линиях связи (на-

пример, путем незаконного подключения).

о 4. Угроза доступа к информации, отображаемой на терминале или печатающем принтере (угроза записи отображаемой информации на скрытую видеокамеру).

Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей возникновения, а также с учетом тех последствий, к которым приводит их реализация.

3.4. Случайные угрозы информационной безопасности

Данные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию.

Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. По статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется именно случайными угрозами.

К случайным обычно относят следующие угрозы:

-сбои и отказы в работе технических средств;

-ошибки при разработке КС, в том числе алгоритмические и программные ошибки;

-ошибки обслуживающего персонала и пользователей;

-стихийные бедствия и аварии.

Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему:

сбой - это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

отказ - это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих Функций.

Для сложных компьютерных систем случайные сбои и отказы практически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием окружающей среды (ее температуры, влажности, радиоактивного фона и др.), а также случайными помехами и наводками, которые появляются в работающей компьютерной системе.

В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искажению о данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.).

Для компьютерных систем существует случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информации. На общее количество схемных, системотехнических, структурных,

алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др. Определенную угрозу для информационной безопасности компьютерных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального института стандартов и технологий США (NIST) до 65% случаев нарушения безопасности информации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфиденциальности информации, а также компрометации механизмов защиты. К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят и естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др.

Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте размещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями.