Главная страница

лаб11. Анализ уязвимостей системы


Скачать 0.66 Mb.
НазваниеАнализ уязвимостей системы
Дата27.01.2023
Размер0.66 Mb.
Формат файлаdocx
Имя файлалаб11.docx
ТипДокументы
#908744
страница1 из 6
  1   2   3   4   5   6

Анализ уязвимостей системы


При построении системы защиты информации обязательно нужно определить, что следует защищать и от кого (или чего) следует строить защиту. Определение информации, подлежащей защите, было дано выше. Защищаться следует от множества угроз, которые проявляются через действия нарушителя. Угрозы возникают в случае наличия в системе уязвимостей, то есть таких свойств АС, которые могут привести к нарушению информационной безопасности.

Определение перечня угроз и построение модели нарушителя являются обязательным этапом проектирования системы защиты. Для каждой системы перечень наиболее вероятных угроз безопасности, а также характеристика наиболее вероятного нарушителя индивидуальны, поэтому перечень и модель должны носить неформальный характер. Защищенность информации обеспечивается только при соответствии предполагаемых угроз и качеств нарушителя реальной обстановке.

При наличии в системе уязвимости потенциальная угроза безопасности может реализоваться в виде атаки. Атаки принято классифицировать в зависимости от целей, мотивов, используемого механизма, места в архитектуре системы и местонахождения нарушителя.

Для предупреждения успешных атак необходим поиск и анализ уязвимостей системы. Уязвимости различаются в зависимости от источника возникновения, степени риска, распространенности, места в жизненном цикле системы, соотношения с подсистемами защиты АС. Анализ уязвимостей обязательная процедура при аттестации объекта информатизации. В связи с возможностью появления новых уязвимостей, необходим их периодический анализ на уже аттестованном объекте.

Классификация угроз информационной безопасности


Угроза это фактор, стремящийся нарушить работу системы.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена архитектурой современных средств автоматизированной обработки информации. Специфика ее такова, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным описать полное множество угроз. Для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз, определяемых по ряду базовых признаков [3].
Существует следующая классификация угроз информационной безопасности:

По природе возникновения.

Естественные угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Искусственные угрозы информационной безопасности АС, вызванные деятельностью человека.
По степени преднамеренности проявления.

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например, проявление ошибок программно- аппаратных средств АС, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности, неумышленное повреждение каналов связи.

Угрозы преднамеренного действия. Например, угрозы, вызванные действиями злоумышленника по хищению информации.
По непосредственному источнику угроз.

Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т. п.).

Угрозы, непосредственным источником которых является человек. Например, разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например, запуск технологических программ, способных при некомпетентном использовании вызывать утрату работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.).

Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например, нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях), заражение компьютера вирусами с деструктивными функциями.
По положению источника угроз.

Угрозы, источник которых находится вне контролируемой зоны территории (помещения) с расположенной в ней АС. Например, перехват побочных электромагнитных излучений устройств и линий связи, перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъемка.

Угрозы, источник которых находится в пределах контролируемой зоны территории (помещения) с расположенной в ней АС. Например, хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.), применение подслушивающих устройств.

Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

Угрозы, источник которых расположен в АС. Например, некорректное использование ресурсов АС.
По степени зависимости от активности АС.

Угрозы, которые могут проявляться независимо от активности АС. Например, вскрытие шифров криптозащиты информации, хищение носителей информации.

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных. Например, угрозы исполнения и распространения программных вирусов.
По степени воздействия на АС.

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС. Например, угроза копирования секретных данных.

Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.
По этапам доступа пользователей или программ к ресурсам АС.

Угрозы, которые могут проявляться на этапе доступа к ресурсам АС. Например, угрозы несанкционированного доступа в АС.

Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС. Например, угрозы несанкционированного или некорректного использования ресурсов АС.
По способу доступа к ресурсам АС.

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например, незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т. д.)

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например, вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.), угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
По текущему месту расположения информации, хранимой и обрабатываемой в АС.

Угрозы доступа к информации на внешних запоминающих устройствах. Например, угроза несанкционированного копирования секретной информации с жесткого диска.

Угрозы доступа к информации в оперативной памяти. Например, чтение остаточной информации из оперативной памяти, угроза доступа к системной области оперативной памяти со стороны прикладных программ.

Угрозы доступа к информации, циркулирующей в линиях связи. Например, незаконное подключение к линиям связи с целью «работы между строк» с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений, перехват всего потока данных с целью дальнейшего анализа.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере. Например, угроза записи отображаемой информации на скрытую видеокамеру.
Вне зависимости от конкретных видов угроз или их проблемно- ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются конфиденциальность, целостность и доступность информации.

Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз:

      • Угроза нарушения конфиденциальности реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней. Угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности используется термин «утечка».

      • Угрозанарушенияцелостностиреализуется при несанкционированном изменении информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

      • Угроза нарушения доступности (отказа служб) реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Блокирование может быть постоян-ным запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Данные виды угроз можно считать первичными, или непосредственными, т. к. если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае,

если система, в которой циркулирует информация, для нее «прозрачна», т. е. не существует никаких систем защиты или других препятствий. Описанные выше угрозы были сформулированы в 60-х гг. применительно к открытым UNIX- подобным системам, для которых не предусматривались меры по защите информации.

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид угрозураскрытияпараметровАС,включающейвсебясистему защиты. На практике любое проводимое мероприятие предваряется этапом разведки, в ходе которой определяются основные параметры системы, ее характеристики и т. п. Результатом разведки является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства. Угрозу раскрытия параметров АС можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным, или непосредственным. угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.

  1   2   3   4   5   6


написать администратору сайта