Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Основные виды угроз для АС




 

Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуа­тирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки:

-Конфиденциальность информации - субъективно определяемая (при­
писываемая) характеристика (свойство) информации, указывающая на
необходимость введения ограничений на круг субъектов, имеющих
доступ к данной информации, и обеспечиваемая способностью систе­мы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.
Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.

- Целостность информации - существование информации в неиска­женном виде (неизменном по отношению к некоторому фиксированно­му ее состоянию).

Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое скла­дывается из:

-адекватности (полноты и точности) отображения состоя­ния предметной области,

- и непосредственно целостности информации, т.е. ее неискаженности.

Вопросы обеспечения адекватности отображения выходят за рамки про­блемы обеспечения информационной безопасности. Поэтому, в рамках проблемы информационной безопасности ограничиваются только рассмотрением вопросов обеспечения целостности информации.

Доступность информации свойство системы (среды, средств и тех­нологии обработки), в которой циркулирует информация, характери­зующееся способностью обеспечивать своевременный беспрепятст­венный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию посту­пающих от субъектов запросов всегда, когда в обращении к ним возни­кает необходимость.

Таким образом, в соответствии с существующими подходами, приня­то считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживаетсяопределенный уровень:

- конфиденциальности (невозможности несанкцио­нированного получения какой-либо информации),

- целостности(невозмож­ности несанкционированной или случайной ее модификации);

- доступно­сти (возможности за разумное время получить требуемую информацию).

Соответственно для автоматизированных систем было предложено рас­сматривать три основных вида угроз:

1. Угроза нарушения конфиденциальности - заключается в том, что ин­формация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда полу­чен доступ к некоторой секретной информации, хранящейся в вычис­лительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин "утечка".

2. Угроза нарушения целостности - включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к не­ санкционированному изменению приводит случайная ошибка про­граммного или аппаратного обеспечения.

Санкционированными изме­нениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением яв­ляется периодическая запланированная коррекция некоторой базы данных).

3. Угроза отказа служб - возникает всякий раз, когда в результате пред­намеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычисли­тельной системы.

Реально блокирование может быть:

- постоянным - за­прашиваемый ресурс никогда не будет получен,

- или оно может вызы­вать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Данные виды угроз можно считать первичными или непосредствен­ными . Так как если рассматривать понятие угрозы как некоторой потенци­альной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосред­ственному воздействию на защищаемую информацию.

В то же время не­посредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее "прозрачна", т.е. не существует никаких систем защиты или дру­гих препятствий.

Описанные выше угрозы были сформулированы в 60-х годах для открытых UNIХ- подобных систем, где не предпринимались меры по защите информации.

На современном этапе развития информационных технологий, под­системы или функции защиты являются неотъемлемой частью комплексов по обработке информации.

Информация не представляется "в чистом ви­де", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэто­му чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему защиты.

Однако не существует абсолют­но стойкой системы защиты, вопрос лишь во времени и средствах, тре­бующихся на ее преодоление. Исходя из данных условий, рассматривают сле­дующую модель: защита информационной системы считается преодолен­ной, если в ходе ее исследования определены все уязвимости системы.

Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем рассматривают ее четвертый вид - угрозу рас­крытия параметров АС, включающей в себя систему защиты.

С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т.п. Результатом этого этапа является уточнение по­ставленной задачи, а также выбор наиболее оптимального технического средства.

Угрозу раскрытия можно рассматривать как опосредованную.

По­следствия ее реализации не причиняют какой-либо ущерб обрабатывае­мой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше.

Введение данного ви­да угроз позволяет описывать с научно методологической точки зрения отличия защищенных информационных систем от открытых.

Для открытых информационных систем угроза разведки параметров системы считается реализованной.

5. Анализ наиболее распространённых угроз АС

 

Проанализируем наиболее распространенные угрозы, которым подвержены современные информационные системы.

Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники, - так и вне ее - внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (напри­мер, кражи) методы противодействия для внешних и внутренних источников будут разными. Знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбирать наиболее эффек­тивные средства обеспечения её безопасности.

Самыми частыми и опасными (с точки зрения размера ущерба) являются не­преднамеренные ошибки: пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (тако­вы обычно ошибки администрирования).

Согласно данным Национального института стандартов и технологий США (NIST), 45% случаев нарушения безопасности - следствие непреднамеренных ошибок, 10% кражи и подлоги (нечестные сотрудники), 15% занимают вирусы и 5% физические уязвимости.

 
 

 

 


Рис. 1. Процентное отношение угроз

 

В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннули­ровались.

Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 25% всех возможных нарушений (атака извне).

При анализе рисков возникновения угроз необходимо принять во внимание тот факт, что компьютеры в корпоративной или локальной сети организации не всегда бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства зашиты информационных систем показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопаснос­ти, которые могут активно использоваться для получения несанкционированно­го доступа.

Отдельно следует рассматривать случаи удаленного доступа к информационным структурам организации.

Еще до построения политики безопасности необходимо оценить риски, кото­рым подвергается компьютерная среда организации, и предпринять соответству­ющие действия. Очевидно, что затраты организации на контроль и предотвраще­ние угроз безопасности не должны превышать ожидаемых потерь в случае, если никакие меры по защите активов и ресурсов организации не предпринимаются вовсе.

 


Поделиться:

Дата добавления: 2015-04-11; просмотров: 318; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты