Лекция 3. Учебные вопросы
Скачать 334 Kb.
|
Объекты уязвимости компьютерной системы УЧЕБНЫЕ ВОПРОСЫ: 1. Уязвимости информационных систем; 2. Классификация угроз информационной безопасности; 3. Модель нарушителя информационной безопасности. Основные определения Угроза интересам субъектов информационных отношений - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации. Атака на защищаемую информацию - действия, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. Нарушитель – субъект, реализующий угрозы информационной безопасности. Уязвимость ИС – недостаток или слабое место в ИС, которое используется при реализации атаки на защищаемую информацию. Эксплойт, эксплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на защищаемую информацию. Группы участников процесса управления уязвимостямиИсследователи которые, обнаруживают дыры в системах и продуктах, подразделяются на 2 основных категории – «white hat» и «black hat». Первые сообщают разработчику об уязвимости, не публикуя при этом где-либо информацию о ней. Вторые – предоставляет информацию авторам вредоносного ПО. Производители (vendors) – создатели ИС и программных продуктов. Пользователи, которые не только вынуждены использовать уязвимые системы в своей работе, но и сами зачастую обнаруживают дыры в используемом программном обеспечении. Координаторы (специальные группы или организации, координирующие весь процесс (например, CERT/CC, Cisco PSIRT, FIRST и т.д.)). Этапы жизненного цикла уязвимостейКлассификация уязвимостей информационных систем по этапам жизненного цикла Классификация уязвимостей информационных систем по уровню в инфраструктуре программного обеспечения ИС Общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS)Базовые метрики – набор показателей, которые определяют характеристики уязвимости, которые не изменяются с течением времени и не зависят от окружения, в котором работает система, в которой данная уязвимость обнаружена). Временные метрики – набор показателей, характеризующих уязвимость, которые могут меняться с течением времени. Метрики окружения – набор параметров, позволяющих оценить влияние успешного использования уязвимости на АС, ее окружение и заинтересованных лиц. Бюллетени уязвимостейНациональный институт стандартов и технологий (National Institute of Standards and Technology - NIST) поддерживает базу данных уязвимостей National Vulnerability Database (NVD), web-сайт бюллетеней уязвимостей, которые включают базовую оценку CVSS. NIST предоставляет информацию на сайте: http://nvd.nist.gov/nvd.cfm. IBM Internet Security Systems (ISS) публикует бюллетени уязвимостей, включающие базовую и временную оценку CVSS на сайте: http://xforce.iss.net/xforce/alerts. Qualys публикует ссылки на уязвимости, которые включают базовую и временную оценки CVSS: http://www.qualys.com/research/alerts/. Бюллетени уязвимостей Cisco включают базовую и временную оценки CVSS: http://tools.cisco.com/MySDN/Intelligence/home.x. Для доступа к информации нужна учетная запись Cisco Connection Online. Tenable Network Security публикует плагины для сканера безопасности Nessus. Эти плагины включают базовую оценку CVSS: http://www.nessus.org/plugins/. Positive Technologies использует CVSS отчетах сканера XSpider и системы мониторинга информационной безопасности Maxpatrol: http://www.ptsecurity.ru/. Классификация угроз по аспекту информационной безопасности1. Угрозы нарушения конфиденциальности; 2. Угроза нарушения целостности; 3. Угроза доступности. Классификация угроз по непосредственному источнику угроз1. Угрозы непосредственным источником которых является природная среда (объективные физические процессы или стихийные природные явления, независящие от человека: стихийные бедствия, магнитные бури, радиоактивное излучение). 2. Угрозы непосредственным источником которых является человек (персонал АС, нарушители). Классификация угроз по степени преднамеренности проявления1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала: - проявление ошибок программно-аппаратных средств АС; - некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; - неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов или программ); - неправомерное включение оборудования или изменение режимов работы устройств и программ; - неумышленная порча носителей информации; - пересылка данных по ошибочному адресу абонента (устройства); - ввод ошибочных данных; - неумышленное повреждение каналов связи. 2. Угрозы преднамеренного действия (например, угрозы действий нарушителя для хищения информации). 1. Угрозы источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС: - перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления); - перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; - дистанционная фото и видеосъемка. 2. Угрозы источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: - хищение производственных отходов (распечаток, записей, списанных носителей информации); - отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи); - применение подслушивающих устройств. 3. Угрозы источник которых имеет доступ к периферийным устройствам АС. 4. Угрозы источник которых расположен в АС. Классификация угроз по степени зависимости от активности АС1. Угрозы которые могут проявляться независимо от активности АС: - вскрытие шифров криптозащиты информации; - хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем). 2. Угрозы которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов). Классификация угроз по степени воздействия на АС1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных); 2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС: - внедрение аппаратных спецвложений, программных "закладок" и "вирусов", т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; - действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы); - угроза умышленной модификации информации. Классификация угроз по текущему месту расположения информации, хранимой и обрабатываемой в АС1. Угрозы доступа к информации на внешних запоминающих устройствах; 2. Угрозы доступа к информации в оперативной памяти; 3. Угрозы доступа к информации, циркулирующей в линиях связи 4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере. Модель нарушителя — абстрактное описание нарушителя информационной безопасности. Модель нарушителя определяет: - категории (типы) нарушителей, которые могут воздействовать на объект; - цели, которые могут преследовать нарушители каждой категории; - возможный количественный состав; - используемые инструменты, принадлежности, оснащение; - типовые сценарии возможных действий, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе и т.д. Классификация нарушителей по отношению к АСПо отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Классификация нарушителей по уровню возможностейПо уровню возможностей нарушителей можно разделить на 4 группы (каждый следующий уровень включает в себя функциональные возможности предыдущего: первый уровень определяет самый низкий уровень возможностей - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации; второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации; третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования; четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. Классификация нарушителей по уровню квалификацииПо уровню квалификации: - типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ; - высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами; - высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем. Классификация нарушителей по уровню знаний об атакуемой АСПо уровню знаний об атакуемой АС: - данные об организации работы, структуре и используемых технических, программных и программно-технических средствах АС; - сведения об информационных ресурсах АС (порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков); - данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических и программных средств АС; - данные о реализованных в АС средствах защиты, принципах и алгоритмах их работы; - исходные тексты программного обеспечения АС. |