Главная страница
Навигация по странице:

  • 2.2. Модели угроз информационной безопасности в ИС

  • Для «открытого» контура определяются следующие приоритеты

  • Контрольные вопросы по гл. 2

  • Мошак_Птицына_ Учебное пособие. Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский


    Скачать 3.09 Mb.
    НазваниеФедеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский
    Дата08.05.2023
    Размер3.09 Mb.
    Формат файлаpdf
    Имя файлаМошак_Птицына_ Учебное пособие.pdf
    ТипУчебное пособие
    #1115671
    страница2 из 16
    1   2   3   4   5   6   7   8   9   ...   16
    Глава 2. Модели нарушителя и угроз в информационной системе
    2.1. Модели нарушителя в ИС
    2.1.1. Модель нарушителя в «закрытом» контуре
    В «закрытом» контуре модель нарушителя и угроз строится с учетом обеспечения следующих приоритетов базовых услуг безопасности:
    конфиденциальности, целостности и доступности активов «закрытого»
    контура [15-17].
    Под нарушителем понимается человек или группа лиц, имеющая своей целью нанесение ущерба пользователям ИС путем преодоления (нарушения) целевых функций, реализуемых подсистемой защиты информации
    «закрытого» контура ИС и нанесением удара на конфиденциальность, доступность и целостность «закрытого» контура. Нарушителем может быть, как физическое лицо, так и процесс, выполняемый на вычислительных средствах «закрытого» контура. Все физические лица, имеющие доступ к ресурсам ИС, могут быть отнесены:
    – к категории I - лица, не имеющие права доступа в контролируемую зону, в которой располагаются ресурсы ИС;
    – к категории II - лица, имеющие право постоянного или разового доступа в контролируемую зону, в которой располагаются ресурсы ИС.
    Нарушители из числа лиц категории I являются внешними – нарушителями, а из числа лиц категории II - внутренними нарушителями.
    Предполагается, что все лица рассмотренных категорий и классов относятся к потенциальным нарушителям. При разработке модели нарушителя предполагается, что
    – внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;
    – физическое проникновение внешнего нарушителя на объект защиты с целью внедрения в «закрытый» контур ИС программных средств скрытого информационного воздействия (ПССИВ), например, компьютерные вирусы, программные закладки и т. д. исключено;
    – осуществление атак внешним нарушителем посредством перехвата секретной информации и последующего ее анализа в каналах связи межсетевого обмена «закрытого» контура и системами Ведомственного сегмента, защищенных СКЗИ, исключено и малоэффективно с учетом степени защищенности используемых каналов связи, стоимости и времени на проведение криптоанализа и времени потери ценности перехваченной информации;
    – организационными мерами исключается возможность реализации атак на закрытый контур со стороны внешнего нарушителя (в том числе, реализации каналов выноса информации) за счет использования неучтенных носителей внутренним нарушителем - пользователем «закрытого» контура
    ИС;

    – организационными мерами (контроль за соблюдением правил работы с носителями, установленными ведомственными инструкциями) исключается попадание к внешнему нарушителю секретной информации из закрытого
    «закрытого» контура с использованием учтенных носителей пользователей;
    – для реализации атак на «закрытый» контур внешний нарушитель не использует недекларированные возможности программных компонент, совместно с которыми предполагается штатное функционирование средств защиты информации;
    – осуществление внешних атак на «закрытый» контур через
    «открытый» контур исключено ввиду организации двойного экранирования: межсетевое взаимодействие «открытого» контура с внешними системами должно осуществляться только через «демилитаризационные зоны», а с
    «закрытым» контуром только через однонаправленный шлюз. Межсетевое взаимодействие «закрытого» контура с внешними системами через
    «открытый» контур запрещено.
    В модели нарушителя «закрытого» контура ИС предположительно должны быть учтены следующие группы потенциальных нарушителей [17]:
    1.Внешний нарушитель (группа Н1), не являющийся пользователями
    «закрытого» контура, – субъект, имеющий доступ на контролируемую территорию ИС, но не имеющий доступа к работе со штатными средствами
    «закрытого» контура. К этой группе нарушителей относится администратор
    ЛВС «открытого» контура.
    2.Внешний нарушитель (группа Н2), осуществляющий атаки с удаленных рабочих мест корпоративной сети, использует возможности доступа к информации, передаваемой по соответствующим протоколам информационного обмена, с целью внедрения в «закрытый» контур ИС;
    3.Внутренний нарушитель, не являющийся пользователем «закрытого» контура ИС и не имеющий доступа к информации и работе со штатными средствами (группа Н3). К данной группе относятся: а) сотрудники организации, имеющие санкционированный доступ в помещения, в которых размещается оборудование компонентов ИС; б) эксплуатационно-технический персонал «закрытого» контура
    (работники инженерно-технических служб и т. д.); в) уполномоченный персонал разработчиков ИС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИС под контролем пользователей.
    4.Внутренний нарушитель (группа Н4) не являющийся пользователем
    «закрытого» контура ИС и не имеющий доступа к работе со штатными средствами
    ИС, но пытающийся нарушить конфиденциальность обрабатываемой в закрытом «закрытом» контуре ИС информации.
    5.Внутренний нарушитель (группа Н5), являющийся легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура и возможность обработки информации в системе, но пытающиеся получить доступ к объектам защиты «закрытого»
    контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся операторы «закрытого» контура.
    6.Внутренний нарушитель
    (группа
    Н6), являющийся привилегированным легальным пользователем «закрытого» контура, имеющий доступ к работе со штатными средствами «закрытого» контура, но пытающиеся получить доступ к объектам защиты «закрытого» контура в нарушение предоставленных им полномочий. К данной группе нарушителей относятся: а) администратор СУБД (Н6а) отвечающий за управление и конфигурирование СУБД, обеспечение непрерывного сервиса СУБД; б) администратор БД (Н6б) занимающийся разграничением прав доступа к объектам БД, управляющий созданием, модификацией и удалением объектов; в) администратор ОС (Н6в) занимающийся управлением и конфигурированием ОС. Отвечает за обеспечение непрерывных сервисов, необходимых для успешной работы СУБД и клиентов системы, является экспертом в области администрирования применяемой ОС, других системных программных средств, а также в особенностях реализации СУБД в данной ОС; г) администратор аппаратной платформы (АП) (Н6г) занимающийся управлением и конфигурированием аппаратной платформы. д) администратор СИБ «закрытого» контура (Н6д) обеспечивает настройку систем защиты от НСД, систем криптографической защиты информации. Предоставляет полномочия и списки доступа в системах защиты от НСД.
    При разработке мероприятий по защите информации в «закрытом» контуре
    ИС необходимо также предусмотреть возможные несанкционированные действия разработчиков ИС на этапах ее разработки, внедрения и сопровождения.
    Описание каналов атак. Каналами атак являются:
    – каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);
    – штатные средства ИС;
    – съемные носители информации;
    – носители информации, выведенные из употребления;
    – штатные программно-аппаратные средства ИС;
    – информационные и управляющие интерфейсы СВТ;
    – кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
    – каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;
    – каналы, образуемые в результате применения активных радиотехнических методов (АРТМ) (из-за пределов контролируемой зоны);

    – каналы распространения побочных электромагнитных излучений и наводок, сопровождающих функционирование технических средств ИС (за пределами контролируемой зоны);
    – выходящие за пределы контролируемой зоны цепи инженерно- технических систем (пожаротушения, сигнализации и т.д.), цепи электропитания, цепи заземления, инженерно-технические коммуникации
    (отопления, водоснабжения и т.д.);
    – каналы утечки за счет ЭУНПИ.
    Описание объектов и целей атак. К объектам атак (объектам защиты)
    «закрытого» контура относятся:
    – информация, обрабатываемая, передаваемая и хранимая с использованием технических средств «закрытого» контура;
    – аппаратно-программное обеспечение «закрытого» контура.
    Основными целями атак являются:
    – нарушение конфиденциальности защищаемой информации
    (конфиденциальность - защищенность от несанкционированного раскрытия информации об объекте атаки);
    – нарушение целостности защищаемой информации (целостность
    – защищенность от несанкционированной модификации объекта атаки);
    – нарушение достоверности защищаемой информации (достоверность – идентичность объекта атаки тому, что заявлено);
    – нарушение доступности защищаемой информации (обеспечение своевременного санкционированного получения доступа к объекту атаки);
    – нарушение подконтрольности защищаемой информации.
    (подконтрольность – обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены только по отношению к субъекту).
    Предположения об имеющихся у нарушителя средствах атак.
    Нарушитель может использовать следующие средства атак:
    – штатные средства «закрытого» контура ИС;
    – доступные в свободной продаже технические, программные и программно-технические средства;
    – специально разработанные технические, программные и программно- технические средства;
    – средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
    Описание
    способов
    реализации
    атак
    «закрытого»
    контура.
    Нарушитель может использовать следующие основные способы атак на закрытый «закрытый» контур ИС:
    – атаки, основанные на использовании уязвимостей и недокументированных (не декларированных) возможностей средств защиты, внесенных: а) в процессе разработки этих средств (Н1– Н6); б) при транспортировке этих средств (Н1– Н6); в) при создании и наладке системы защиты (Н1, Н3 – Н6);

    – атаки при считывании или восстановлении информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами
    «закрытого» контура ИС (Н3 – Н6);
    – атаки при негласном (скрытом) временном изъятии съемных носителей защищаемой информации, аутентифицирующей или ключевой информации (Н3 – Н6);
    – атаки при негласной (скрытой) модификации защищаемой информации, хранящейся на съемных носителях информации (Н4, Н5, Н6);
    – при визуальном просмотре защищаемой информации на экране монитора (Н3 – Н6);
    – при ознакомлении с распечатанной защищаемой информацией (Н3 –
    Н6);
    – при выводе информации на неучтенные носители (в том числе, при выводе на печать), а также при нарушении требований руководящих и нормативных документов, регламентирующих порядок обращения с информацией соответствующей категории доступа (Н4–Н6);
    – при доступе к оставленным без присмотра функционирующим штатным средствам «закрытого» контура ИС (Н3–Н6);
    – при несанкционированном изменении конфигурации технических средств «закрытого» контура ИС (Н6г);
    – при подборе аутентифицирующей информации пользователей (Н1,
    Н2, Н5, Н6);
    – несанкционированный доступ к защищаемой информации с использованием штатных средств «закрытого» контура ИС (Н4, Н5, Н6);
    – модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации) (Н6);
    – модификация технических средств «закрытого» контура ИС ( Н6г);
    – модификация программных средств «закрытого» контура ИС (Н6);
    – при вызывании сбоев технических средств «закрытого» контура ИС
    (Н3–Н6);
    – при внесении неисправностей в технические средства «закрытого» контура ИС (Н3–Н6);
    – при блокировании или уничтожении информации, технических, программных и программно-технических компонентов «закрытого» контура
    ИС (Н2–Н6);
    – при несанкционированном доступе к защищаемой информации в процессе ремонтных и регламентных работ (Н3);
    – атаки, основанные на использовании уязвимостей и недокументированных (не декларируемых) возможностей технических, программных и программно-технических средств «закрытого» контура ИС, взаимодействующих со средствами защиты и способных повлиять на их функционирование (Н2–Н6).

    Перечисленные способы реализации атак нарушителями могут использоваться в различных сочетаниях, направленных на достижение конкретной цели.
    2.1.2. Модель нарушителя в «открытом» контуре
    В «открытом» контуре модель нарушителя, как правило, строится с учетом обеспечения приоритетов базовых услуг безопасности –
    целостность, доступность и конфиденциальность. При разработке модели нарушителя предполагается, что [15-17]
    – внешний нарушитель может проводить атаку только из-за пределов контролируемой зоны;
    – для внешнего нарушителя объектом интересов является только информация межсетевого взаимодействия «открытого» контура ИС с
    «открытыми» контурами ведомственных и других систем. Открытая информация, циркулирующая в «открытом» контуре, не является объектом интересов внешнего нарушителя;
    – атаки внешнего нарушителя на «закрытый» контур ИС со стороны открытого контура невозможны;
    – атаки на целостность и доступность ресурсов «открытого» контура
    ИС со стороны внутренних нарушителей (легальных пользователей, эксплуатационно-технического персонала, а также группы нарушителей Н4) не критична с учетом ценности обрабатываемой открытой информации и влияния на функционирование ИС в целом.
    В модели нарушителя «открытого» контура ИС, с учетом выше приведенных предположений, должны быть учтены только следующие группы потенциальных нарушителей:
    – внешние нарушители (группы Н2 и Н1) – субъекты, не имеющий доступа на контролируемую территорию объектов размещения ТС
    «открытого» контура
    ИС,
    - пользователи взаимодействующих ведомственных систем, а также пользователи сети Интернет.
    Описание каналов атак. Каналами атак являются:
    – кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
    – каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами.
    Описание объектов и целей атак. К объектам атак(объектам защиты)
    «открытого» контура ИС относятся:
    – информация межсетевого взаимодействия с сетями сегментов общего пользования, обрабатываемая, передаваемая и хранимая с использованием
    ТС «открытого» контура ИС;
    – аппаратно-программное обеспечение внешней защиты «открытого» контура ИС.
    Основными целями атак являются:

    – нарушение целостности защищаемой информации в каналах связи общего пользования в процессе межсетевого взаимодействия «открытого» контура ИС с сетями сегментов общего пользования;
    – нарушение доступности защищаемой информации;
    – нарушение конфиденциальности защищаемой информации.
    Предположения об имеющихся у нарушителя средствах атак.
    Нарушитель может использовать следующие средства атак:
    – штатные средства «открытого» контура ИС;
    – доступные в свободной продаже и специально разработанные технические, программные и программно-технические средства;
    – средства перехвата и обработки информации в каналах связи, проходящих вне контролируемой зоны, кабельных системах и коммутационном оборудовании, расположенных в пределах контролируемой зоны.
    Внешний нарушитель может осуществлять атаки:
    – на технические средства внешней защиты «открытого» контура ИС
    (нарушители Н2, Н1);
    – на каналы связи, выходящие за пределы контролируемой зоны объектов, на которых располагаются технические средства «открытого» контура ИС (нарушители Н2, Н1).
    Возможности внешнего нарушителя (Н2, Н1) существенно зависят от степени защищенности используемых каналов связи (применение криптографических средств защиты, межсетевых экранов, средств обнаружения компьютерных атак и др.). Возможными направлениями действий внешнего нарушителя (Н2, Н1) являются:
    – доступ к информации «открытого» контура с целью нарушения ее целостности (модификация информации, в том числе навязывание ложной информации);
    – доступ к каналам управления телекоммуникационного и мультипротокольного оборудования межсетевого взаимодействия
    «открытого» контура с целью постоянного или временного нарушения доступности информации.
    Внешний нарушитель (Н1, Н2) может проводить атаку только из-за пределов контролируемой зоны. Нарушитель (Н1, Н2) может использовать следующие основные способы атак на «открытый» контур:
    – перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;
    – перехват ключевой информации межсетевого обмена;
    – нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами.

    2.2. Модели угроз информационной безопасности в ИС
    Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
    (например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба. Для источников угроз - людей может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий. Модели угроз и нарушителей (прогноз
    ИБ) должны быть основным инструментом управления хозяйствующих субъектов ИС при внедрении, контроле (мониторинге эффективности) и совершенствовании системы обеспечения информационной безопасности
    (СОИБ). Требования ИБ разрабатываются на базе моделей нарушителя и угроз.
    При построении СИБ ИС в первую очередь необходимо определить 1) какие угрозы должны быть устранены и в какой мере; 2) какие ресурсы ИС должны быть защищены и в какой степени; 3) с помощью каких механизмов должна быть реализована защита и какая стоимость ее реализации и затраты на эксплуатацию средств защиты.
    Под угрозами безопасности информационных и программных активов
    ИС понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ним, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение активов, а также иных несанкционированных действий при их обработке в ИС.
    Угрозы безопасности информации реализуются действиями нарушителя, которые могут предприниматься им с целью проведения атак на компоненты
    ИС. Под атакой понимается целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого. При этом атаки определены, если
    определены объект, цель, канал и способ нападения, а также средства
    нападения.
    Предполагается, что защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими ИС с учетом особенностей эксплуатации и действующей нормативной базы.
    Угрозы информационной безопасности, с точки зрения реализации, можно разделить на следующие группы:
    – угрозы, реализуемые с использованием технических средств;
    – угрозы, реализуемые с использованием программных средств;
    – угрозы, реализуемые путем использования технических каналов утечки информации.

    Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации. Как внешние, так и внутренние нарушители, и природные явления являются источниками угроз безопасности технических средств системы.
    Отдельно следует рассмотреть угрозы безопасности корпоративной сети. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз:
    – перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
    – замена, вставка, удаление или изменение данных пользователей в информационном потоке;
    – перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
    – статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т. п.).
    Угрозы, реализуемые с использованием программных средств- наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, используя возможности, предоставляемые ПО ИС.
    Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. В этом классе рассматриваются следующие основные виды угроз:
    – внедрение вирусов и других разрушающих программных воздействий;
    – нарушение целостности исполняемых файлов;
    – ошибки кода и конфигурации ПО, активного сетевого оборудования;
    – анализ и модификация ПО;
    – наличие в ПО не декларированных возможностей, оставленных для отладки, либо умышленно внедренных;
    – наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит ОС;
    – использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;
    – выполнение одним пользователем несанкционированных действий от имени другого пользователя («маскарад»);
    – раскрытие, перехват и хищение секретных кодов и паролей;
    – ошибки ввода управляющей информации с АРМ операторов в БД;

    – блокирование работы пользователей системы программными средствами и др.
    Совокупность возможных угроз со стороны потенциального злоумышленника с учетом имеющихся в его распоряжении сил и средств на некотором интервале времени образуют модель защиты ИС. Модель защиты
    ИС — некоторая упорядоченная совокупность всей доступной информации о возможных угрозах и условиях их осуществления со стороны потенциального злоумышленника, наносимом ущербе, о защитных свойствах
    ИС и используемых в ней средствах защиты информации.
    2.2.1. Модели угроз «закрытого» контура
    Как было отмечено выше, для «закрытого» контура приоритеты базовых услуг безопасности, следующие]:
    конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;
    целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;

    доступность информации
    (обеспечение устойчивого функционирования системы).
    Основные угрозы нарушения конфиденциальности в «закрытом» контуре [16, 17].
    Для серверов ИС (ОС и СУБД):
    – ознакомление с конфиденциальными данными лиц, не допущенных к этой информации;
    – создание незарегистрированных незаконных копий информационных массивов;
    – кража носителей (оптические диски, USB-устройства и цельные ПК), производственные отходы (распечатки, записи, списанные носители и т.д.).
    Для корпоративной сети:
    – перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);
    – перехват конфиденциального трафика путем прослушивания;
    – захват IP-соединений и полномочий администратора или пользователя
    (технологии спуффинга);
    – перехват передаваемых данных с целью их хищения, модификации, разрушения или переадресации;
    – несанкционированная отправка данных от имени другого пользователя;
    – несанкционированное использование сетевых ресурсов;
    – отрицание пользователями подлинности данных, а также фактов отправления или получения информации
    ;
    – формирование ложных ICMP-пакетов для изменения параметров маршрутизации;
    – использование слабых мест в сетевых службах для разрушения сетевых ресурсов;

    – использование слабых мест системы DNS для создания ложных таблиц хостов;
    – использование слабых мест почтовой системы для проникновения в почтовую машину;
    – использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и замены управляющих сообщений;
    – подбор паролей;
    – занесение вируса с почтовой корреспонденцией.
    Для систем защиты от НСД и средств криптографической защиты
    информации:
    – компрометация ключевой информации;
    – расшифровка криптографически защищенной информации с использованием методов криптоанализа.
    Поразив конфиденциальность компонент «закрытого» контура
    (например, перехватив административные пароли) нарушитель может исказить какой-либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы.
    Основные угрозы нарушения целостности программ и данных
    «закрытого» контура.
    Для серверов ИС (ОС и СУБД):
    – несанкционированное изменение базы данных ИС;
    – несанкционированное изменение компонентов ОС и СУБД;
    – несанкционированное изменение программного обеспечения ИС;
    – несанкционированное изменение операционной среды АРМ.
    Для АРМ:
    – несанкционированное изменение операционной среды АРМ;
    – действия нарушителя в среде ИС от имени законного пользователя, которые являются деструктивными или приводят к искажению информации.
    Для ОС ЛВС:
    – несанкционированное изменение конфигурации и режимов работы файлового сервера ЛВС.
    Для корпоративной сети:
    – внесение несанкционированных изменений в настройки аппаратуры связи.
    Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать его нормальное функционирование и таким образом атаковать доступность системы.
    Основные угрозы нарушения доступности активов «закрытого» контура.
    Для северов ИС (ОС и СУБД):
    – дистанционные атаки на сетевые службы с целью нарушения их работы (перехват паролей и трафика, атаки типа "отказ в обслуживании", использование уязвимостей услуг);

    – локальные атаки на систему защиты ОС со стороны законного пользователя (выбор пароля, использование уязвимостей файловой системы, настроек сервиса и драйверов) с целью нарушения работы серверов ИС;
    – неквалифицированные или незаконные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.
    Для автоматизированного рабочего места:
    – несанкционированное изменение конфигурации ОС (файлов
    CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС Windows);
    – несанкционированное удаление (модификация) исполняемых файлов прикладного и системного программного обеспечения;
    – внесения компьютерных вирусов;
    – несанкционированная работа программ, выполняющих некорректные действия из-за ошибок или специальных закладок.
    Особенно это касается специализированных сложных вредоносных программ (например, таких вирусов, как Stuxnet и Flame), направленных на решение специальных задач по компрометации конкретных систем и ресурсов разведывательными, деструктивными, диверсионными и другими целями [21]. Направленные воздействия на ИС, которые могут быть выполнены внутренним легальным нарушителем через USB-интерфейс вычислительных средств с целью нарушения их функционирования. Они могут осуществляться через следующие элементы:
    – сетевые и коммуникационные каналы;
    – порт тестового доступа микросхем (Test Access Port - TAP). Широко распространенным стандартным портом тестирования является порт сканирования границ Boundary Scan (JTAG) IEEE 1149.1-2001 и IEEE 1149.6-
    2003 порт;
    – ПЗУ начальной загрузки (обновлении программы BIOS);
    – периферийные интерфейсы, такие как SATA, USB и др.;
    Реализация аппаратных «закладок» также не исключена на этапе изготовления микросхем, модулей и ЭВМ, исполнительные механизмы которых могут иметь различные целевые направления для потенциального повреждения функций ИС, включая его полную блокировку.
    Минимизировать остаточные риски наличия вредоносного кода в компонентах ИС «закрытого» контура, особенно в ИС специального назначения, обеспечивается проведением сертификационных испытаний
    (тематических исследований) в различных государственных системах сертификации, например, ФСТЭК России и др.
    Для ОС ЛВС:
    – дистанционные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа "Отказ в обслуживании", использование уязвимостей сервиса);
    – внесение изменений в ПО, хранящееся на серверах LAN, что приводит к нарушению работы пользователя.
    Для корпоративной сети:

    – отказ или несанкционированное изменение конфигурации сетевого оборудования, приводящее к потере доступа к сетевым ресурсам, что может проявляться как в сбое обслуживания, так и в изменении алгоритмов управления (перехват управления).
    Для систем защиты от НСД и средств криптографической защиты
    информации:
    – дистанционные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;
    – неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем.
    Нарушение доступности информационных, программных и аппаратных ресурсов может привести к нарушению процесса обработки информации
    (несанкционированное отключение СУБД, ОС, уничтожение данных и т.д.).
    Реализация цифровой экономики в нашей стране связана с внедрением новых инфокоммуникаций, одним из элементов которых является третья платформа информатизации (ТПИ) [22]. Эта платформа объединяет:
    – облачные вычисления, безопасность которых связана с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов;
    – интернет вещей, ставший частью киберпространства, безопасность которого связана с соединением физических вещей с цифровыми датчиками, с интеграцией аналогового мира и его цифровым описанием, что делает необходимым обеспечение информационно-энергетической, информационно-транспортной, информационно-производственной и в целом информационно-экономической безопасности;
    – большие данные, безопасность которых связана с возможностью путем их обработки, в том числе и с деструктивными целями, делать достаточно точные статистические оценки о состоянии дел во всех областях деятельности государств, а также силовых министерств и ведомств РФ;
    – мобильный широкополосный доступ, безопасность которого связана с отсутствием границы сети, на которой можно было бы блокировать атаки;
    – наложенные сервисы, безопасность которых связана, помимо традиционных угроз (Web-атаки, фишинг и т. д.), с появлением рисков и угроз при олицетворении пользователей в социальной сети и необходимо учитывать, что процессы и темы общения в социальных сетях могут быть целенаправленно организованы противником с помощью инструментов социальной инженерии.
    Необходимо отметить, что внедрение ТПИ одновременно с предоставлением новых инфокоммуникационных услуг создает и угрозы нового типа, связанные со средой виртуализации [1, 22] (табл.2.1).
    Таблица 2.1.
    Услуги ТТИ и значимые угрозы нового типа
    Услуги третьей
    Угрозы нового типа
    платформы информатизации
    Облачные вычисления
    Угрозы, связанные с виртуализацией логически разделяемых вычислительных процессов и физических вычислительных ресурсов
    Интернет-вещи
    Угрозы, связанные с соединением физических вещей с цифровыми сенсорами, с объединением аналогового мира и его цифрового описания
    Большие данные
    Угрозы, связанные с обработкой больших данных в деструктивных целях
    Мобильный широкополосный доступ
    Угрозы, связанные с отсутствием границы сети, на которой можно было бы блокировать атаки
    Наложенные сервисы
    Угрозы, связанные с обезличиванием пользователей в социальной сети
    Анализ угроз, приведенных в табл.2.1. и угроз, приведенных в новой доктрине ИБ Российской Федерации [1] показывает, что эффективность защиты информационных интересов РФ напрямую зависит от внедрения технологий ТПИ.
    2.2.2. Модели угроз в «открытом» контуре
    Для «открытого» контура определяются следующие приоритеты:
    целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
    доступность информации (при необходимости);
    конфиденциальность передаваемой по открытым каналам связи информации (при необходимости).
    Угрозы нарушения целостности и/или доступности информации
    «открытого» контура:
    – удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);
    – повреждение каналов связи;
    – действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;
    – неправомерная модификация передаваемых данных, технической и служебной информации.
    Угрозы нарушения конфиденциальности информации «открытого» контура:
    – незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.
    – незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;

    – воздействие на внешнее сетевое оборудование «открытого» контура, приводящее к его некорректному функционированию (неправильной фильтрации, адресации информации и т.п.);
    – использование уязвимостей интерфейсов и протоколов взаимодействия оборудования «открытого» контура.
    Одним из способов идентификации угроз является построение модели нарушителя [17].
    Контрольные вопросы по гл. 2
    1. Какие работы проводятся в процессе анализа рисков?
    2. Как осуществляется идентификация и определение ценности всех активов
    ИС?
    3. Как осуществляется идентификация угроз и уязвимостей для ценных активов?
    4. В чем заключается оценка рисков для возможных случаев успешной реализации угроз информационной безопасности в отношении ценных активов;
    5. Какие существуют критерии принятия рисков?
    6. Какие два основных метода известны оценки рисков безопасности ИС?
    7. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели угроз и уязвимостей?
    8. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели информационных потоков?
    7. Как строится модель нарушителя в ИС «закрытом» контуре ИС?
    8. Как строится модель нарушителя в ИС «открытом» контуре ИС.
    9. Какие значимые угрозы в ИС «закрытого» контура?
    10. Как строится модель угроз в ИС «закрытого» контура?
    11. Какие значимые угрозы в ИС «открытого» контура?
    12. Как строится модель угроз в ИС «открытого» контура?

    1   2   3   4   5   6   7   8   9   ...   16


    написать администратору сайта