Общая характеристика угроз безопасности

Автор Itworkroom

Пятая часть документа МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы.

1. Общая характеристика потенциальных УГРОЗ БЕЗОПАСНОСТИ

В процессах функционирования АС возможна реализация следующих форм реализации угроз:

  • угрозы с использованием социального инжиниринга;
  • угрозы утечки информации по техническим каналам;
  • угрозы создания нештатных режимов работы;
  • угрозы НСД, включающие в себя:
  • угрозы несанкционированного доступа к оборудованию СВТ
  • угрозы НСД к защищаемой информации в среде ОС;
  • угрозы НСД с использованием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении;
  • угрозы НСД путем применения средств программно-математического воздействия на информацию.

5.1. Потенциальные угрозы с использованием социального инжиниринга

Социальный инжиниринг используется довольно часто, особенно для проделывания нарушителем «тонкой работы» по краже документов и т. д. Данный феномен развивается в настоящее время как отдельная отрасль психологии. Реализация приемов социального инжиниринга основывается на аналитических и социальных методах реализации угроз (см. подраздел 2.3.3. «Классификация методов реализации угроз»).

Особенность приемов социального инжиниринга заключается в том, что человек ничего не замечает. Социальный инжиниринг самая опасная форма проявления угроз, которую крайне трудно обнаружить, а еще труднее от нее защититься. Нарушитель, использующий искусство обмана в качестве средства реализации угроз, основывает свои действия на самых лучших человеческих качествах: стремлении помочь ближнему, вежливости, желанию работать в команде, отзывчивости и естественном желании довести дело до конца.

Цели могут быть самыми разными, но подразумевается один смысл. Этим смыслом, как правило является кража информации. Нарушители, использующие приемы социального инжиниринга, претендуют на то, чтобы без лишнего внимания заполучить необходимую им информацию. При этом дальнейшими действиями нарушителя могут быть: продажа, перепродажа, шантаж обладателя информации и т. д.

Наиболее популярными инструментами реализации аналитического и социального методов реализации угроз являются:

  • human denial of service (HDoS) (в переводе человеческий отказ в обслуживании, суть – заставить человека не реагировать на те или иные критические ситуации);
  • техническая социальная инженерия (здесь используются принципы и стереотипы социума);
  • звонок (подразумевается непосредственный голосовой контакт);
  • личный визуальный контакт (необходимо найти к жертве подход, вычисляется это с помощью анализа его вопросов);
  • электронная почта (e-mail);
  • системы обмена мгновенными сообщениями (MSN, ICQ, Skype и др.).

В случае использования приемов социального инжиниринга целесообразно учитывать классификационные характеристики степени доступа при успешно проведенной атаке. Эта степень зависит от уровня подготовленности нарушителя и того субъекта, кем является жертва.

5.2.  Потенциальные угрозы утечки информации по техническим каналам

Основными элементами угроз утечки информации по техническим каналам являются:

  1. Источник угрозы (физические лица, не имеющие доступа к ресурсам АС, а также зарубежные спецслужбы или организации (в том числе террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств регистрации, приема или фотографирования информации);
  2. Среда (путь) распространения информативного сигнала (физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником);
  3. Носитель защищаемой информации, а также основные технические средства и системы (ОТСС) и вспомогательные средства и системы (ВТСС), создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

При обработке информации возможно возникновение угроз безопасности информации за счет реализации следующих технических каналов утечки информации:

  1. Угрозы утечки акустической (речевой) информации;
  2. Угрозы утечки видовой информации;
  3. Угрозы утечки информации по каналам ПЭМИН.

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи персонала, при ее обработке в ИС, возможно при наличии функций голосового ввода данных, содержащих защищаемую информацию или функций воспроизведения ее акустическими средствами.

Реализация угрозы утечки видовой информации возможна за счет просмотра защищаемой информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав СВТ.

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.

5.3. Потенциальные угрозы создания нештатных режимов работы

Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.

Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств ‑ это угрозы типа «Отказ в обслуживании». Их реализация обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:

  • содержания служебной информации в пакетах сообщений, передаваемых по сети;
  • условий обработки данных (например, игнорирование ограничений на длину пакета сообщения);
  • форматов представления данных (с несоответствием измененных форматов, установленных для обработки по протоколам сетевого взаимодействия);
  • программного обеспечения.

В результате реализации угроз типа «Отказ в обслуживании» происходит переполнение буферов и блокирование процедур обработки, «зацикливание» процедур обработки и «зависание» компьютера, отбрасывание пакетов сообщений и др. Кроме этого в качестве угроз типа «Отказ в обслуживании» должны рассматриваться отказы, вызванные некачественными программными и аппаратными средствами. Например, несовместимость версий используемого ПО с версией ОС.

5.4. Потенциальные угрозы несанкционированного доступа с применением программных и программно-технических средств

Угрозы НСД с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) защищаемой информации, и включают в себя:

Угрозы доступа (проникновения) в операционную среду СВТ с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа.

Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода компьютера.

Угрозы удаленного доступа реализуются с использованием протоколов сетевого взаимодействия.

5.5. Потенциальные угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении

Под недокументированными (недекларированными) возможностями (далее НДВ) в системном или прикладном программном обеспечении понимается возможность, функциональная или иная, присутствующая в программном обеспечении, но не описанная в документации, и не заявленная на этапе создания программного обеспечения и, возможно, даже не известная никому, за исключением разработчика или высококвалифицированного исследователя.

Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении могут использоваться только при наличии определенных условий доступа потенциального нарушителя к соответствующему программному средству.

Примечание — В связи с невозможностью проведения проверок на НДВ всего спектра применяемого программного обеспечения, необходимо применять меры по локализации среды функционирования программных средств мерами сегментирования на сетевом уровне, а также мерами ограничения физического и логического доступа пользователей и технического персонала к интерфейсам программных и программно-технических средств.

5.6. Потенциальные угрозы внедрения вредоносных программ (программно-математического воздействия)

Угрозы внедрения вредоносных программ (программно-математического воздействия) нецелесообразно описывать с той же детальностью, что и вышеуказанные угрозы. Это обусловлено тем, что, во-первых, на сегодняшний день существует большое количество вредоносных программ (по некоторым оценкам количество вредоносных программ свыше ста тысяч). Во-вторых, при организации защиты информации на практике, как правило, достаточно лишь знать разновидность вредоносной программы, способы и последствия от ее внедрения (инфицирования). Более детально возможности реализации угроз программно-математического воздействия на объекты АС рассмотрены в подразделе 6.5.4.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *