Главная страница
Навигация по странице:

  • Основные определения Угроза интересам субъектов информационных отношений

  • Атака

  • Уязвимость ИС

  • Производители

  • Временные метрики

  • Угрозы непосредственным источником которых является природная среда

  • Угрозы непосредственным источником которых является человек

  • Угрозы случайного действия

  • Угрозы преднамеренного действия

  • Угрозы источник которых расположен в пределах контролируемой зоны территории

  • Угрозы источник которых имеет доступ к периферийным устройствам АС . 4. Угрозы источник которых расположен в АС

  • Угрозы которые могут проявляться независимо от активности АС

  • Пассивные угрозы

  • Модель нарушителя

  • По уровню знаний об атакуемой АС

  • Лекция 3. Учебные вопросы


    Скачать 334 Kb.
    НазваниеУчебные вопросы
    Дата16.09.2022
    Размер334 Kb.
    Формат файлаppt
    Имя файлаЛекция 3.ppt
    ТипДокументы
    #680044

    Объекты уязвимости компьютерной системы


    УЧЕБНЫЕ ВОПРОСЫ:
    1. Уязвимости информационных систем;
    2. Классификация угроз информационной безопасности;
    3. Модель нарушителя информационной безопасности.


    Основные определения
    Угроза интересам субъектов информационных отношений - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
    Атака на защищаемую информацию - действия, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
    Нарушитель – субъект, реализующий угрозы информационной безопасности.
    Уязвимость ИС – недостаток или слабое место в ИС, которое используется при реализации атаки на защищаемую информацию.
    Эксплойт, эксплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на защищаемую информацию.




    Группы участников процесса управления уязвимостями


    Исследователи которые, обнаруживают дыры в системах и продуктах, подразделяются на 2 основных категории – «white hat» и «black hat». Первые сообщают разработчику об уязвимости, не публикуя при этом где-либо информацию о ней. Вторые – предоставляет информацию авторам вредоносного ПО.
    Производители (vendors) – создатели ИС и программных продуктов.
    Пользователи, которые не только вынуждены использовать уязвимые системы в своей работе, но и сами зачастую обнаруживают дыры в используемом программном обеспечении.
    Координаторы (специальные группы или организации, координирующие весь процесс (например, CERT/CC, Cisco PSIRT, FIRST и т.д.)).




    Этапы жизненного цикла уязвимостей





    Классификация уязвимостей информационных систем по этапам жизненного цикла





    Классификация уязвимостей информационных систем по уровню в инфраструктуре программного обеспечения ИС




    Общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS)


    Базовые метрики – набор показателей, которые определяют характеристики уязвимости, которые не изменяются с течением времени и не зависят от окружения, в котором работает система, в которой данная уязвимость обнаружена).
    Временные метрики – набор показателей, характеризующих уязвимость, которые могут меняться с течением времени.
    Метрики окружения – набор параметров, позволяющих оценить влияние успешного использования уязвимости на АС, ее окружение и заинтересованных лиц.




    Бюллетени уязвимостей


    Национальный институт стандартов и технологий (National Institute of Standards and Technology - NIST) поддерживает базу данных уязвимостей National Vulnerability Database (NVD), web-сайт бюллетеней уязвимостей, которые включают базовую оценку CVSS. NIST предоставляет информацию на сайте: http://nvd.nist.gov/nvd.cfm.
    IBM Internet Security Systems (ISS) публикует бюллетени уязвимостей, включающие базовую и временную оценку CVSS на сайте: http://xforce.iss.net/xforce/alerts.
    Qualys публикует ссылки на уязвимости, которые включают базовую и временную оценки CVSS: http://www.qualys.com/research/alerts/.
    Бюллетени уязвимостей Cisco включают базовую и временную оценки CVSS: http://tools.cisco.com/MySDN/Intelligence/home.x. Для доступа к информации нужна учетная запись Cisco Connection Online.
    Tenable Network Security публикует плагины для сканера безопасности Nessus. Эти плагины включают базовую оценку CVSS: http://www.nessus.org/plugins/.
    Positive Technologies использует CVSS отчетах сканера XSpider и системы мониторинга информационной безопасности Maxpatrol: http://www.ptsecurity.ru/.




    Классификация угроз по аспекту информационной безопасности


    1. Угрозы нарушения конфиденциальности;
    2. Угроза нарушения целостности;
    3. Угроза доступности.




    Классификация угроз по непосредственному источнику угроз


    1. Угрозы непосредственным источником которых является природная среда (объективные физические процессы или стихийные природные явления, независящие от человека: стихийные бедствия, магнитные бури, радиоактивное излучение).
    2. Угрозы непосредственным источником которых является человек (персонал АС, нарушители).




    Классификация угроз по степени преднамеренности проявления


    1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала:
    - проявление ошибок программно-аппаратных средств АС;
    - некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
    - неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов или программ);
    - неправомерное включение оборудования или изменение режимов работы устройств и программ;
    - неумышленная порча носителей информации;
    - пересылка данных по ошибочному адресу абонента (устройства);
    - ввод ошибочных данных;
    - неумышленное повреждение каналов связи.
    2. Угрозы преднамеренного действия (например, угрозы действий нарушителя для хищения информации).





    1. Угрозы источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
    - перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);
    - перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
    - дистанционная фото и видеосъемка.





    2. Угрозы источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:
    - хищение производственных отходов (распечаток, записей, списанных носителей информации);
    - отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);
    - применение подслушивающих устройств.
    3. Угрозы источник которых имеет доступ к периферийным устройствам АС.
    4. Угрозы источник которых расположен в АС.




    Классификация угроз по степени зависимости от активности АС


    1. Угрозы которые могут проявляться независимо от активности АС:
    - вскрытие шифров криптозащиты информации;
    - хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
    2. Угрозы которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).




    Классификация угроз по степени воздействия на АС


    1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных);
    2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:
    - внедрение аппаратных спецвложений, программных "закладок" и "вирусов", т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
    - действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);
    - угроза умышленной модификации информации.




    Классификация угроз по текущему месту расположения информации, хранимой и обрабатываемой в АС


    1. Угрозы доступа к информации на внешних запоминающих устройствах;
    2. Угрозы доступа к информации в оперативной памяти;
    3. Угрозы доступа к информации, циркулирующей в линиях связи
    4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.





    Модель нарушителя — абстрактное описание нарушителя информационной безопасности.
    Модель нарушителя определяет:
    - категории (типы) нарушителей, которые могут воздействовать на объект;
    - цели, которые могут преследовать нарушители каждой категории;
    - возможный количественный состав;
    - используемые инструменты, принадлежности, оснащение;
    - типовые сценарии возможных действий, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе и т.д.




    Классификация нарушителей по отношению к АС


    По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).




    Классификация нарушителей по уровню возможностей


    По уровню возможностей нарушителей можно разделить на 4 группы (каждый следующий уровень включает в себя функциональные возможности предыдущего:
    первый уровень определяет самый низкий уровень возможностей - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации;
    второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации;
    третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
    четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.




    Классификация нарушителей по уровню квалификации


    По уровню квалификации:
    - типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;
    - высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;
    - высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем.




    Классификация нарушителей по уровню знаний об атакуемой АС


    По уровню знаний об атакуемой АС:
    - данные об организации работы, структуре и используемых технических, программных и программно-технических средствах АС;
    - сведения об информационных ресурсах АС (порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков);
    - данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических и программных средств АС;
    - данные о реализованных в АС средствах защиты, принципах и алгоритмах их работы;
    - исходные тексты программного обеспечения АС.






    написать администратору сайта