Модель угроз безопасности




В литературе, посвященной вопросам защиты информации, можно найти различ­ные варианты моделей угроз ее безопасности. Это объясняется стремлением более точно описать многообразные ситуации воздействия на информацию и определить наиболее адекватные меры парирования. В принципе можно воспользоваться лю­бой подходящей моделью, необходимо только убедиться, что она учитывает мак­симальное число факторов, влияющих на безопасность информации.

Что же такое угроза безопасности информации? Это возможность осуществле­ния действия, направленного против объекта защиты, проявляемая в опасности искажений и потерь информации. Надо оговориться, что речь идет не обо всей ин­формации, а только о той ее части, которая, по мнению ее собственника (пользова­теля), имеет коммерческую ценность (информация как товар) или подлежит за­щите в силу закона (конфиденциальная информация).

Необходимо также учитывать, что источники угроз безопасности могут нахо­диться как внутри фирмы - внутренние источники, так и вне ее - внешние источ­ники. Такое деление оправдано потому, что для одной и той же угрозы (например, в случае кражи) методы парирования для внешних и внутренних источников бу­дут разными.

При составлении модели угроз безопасности корпоративной сети использова­ны различные варианты моделей, разработанных специалистами в области защиты информации государственных и негосударственных научных учреждений. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:

· угрозы, обусловленные действиями субъекта (антропогенные);

· угрозы, обусловленные техническими средствами (техногенные);

· угрозы, обусловленные стихийными источниками.

Первая группа, самая обширная, представляет наибольший интерес с точки зрения организации парирования угрозам данного типа, так как действия субъек­та всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли органи­заторов защиты информации.

Субъекты, действия которых могут привести к нарушению безопасности ин­формации, могут быть как внешние:

· криминальные структуры;

· рецидивисты и потенциальные преступники;

· недобросовестные партнеры;

· конкуренты;

· политические противники;

так и внутренние:

· персонал учреждения;

· персонал филиалов;

· лица с нарушенной психикой;

· специально внедренные агенты.

Судя по результатам международного и российского опыта, действия субъек­тов могут привести к ряду нежелательных последствий, среди которых примени­тельно к корпоративной сети можно выделить следующие:

1. Кража:

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· информации (чтение и несанкционированное копирование);

· средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация):

· операционных систем;

· систем управления базами данных;

· прикладных программ;

· информации (данных), отрицание факта отправки сообщений;

· паролей и правил доступа.

3. Уничтожение (разрушение):

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· программного обеспечения (ОС, СУБД, прикладного ПО);

· информации (файлов, данных);

· паролей и ключевой информации.

4. Нарушение нормальной работы (прерывание):

· скорости обработки информации;

· пропускной способности каналов связи;

· объемов свободной оперативной памяти;

· объемов свободного дискового пространства;

· электропитания технических средств.

5. Ошибки:

· при инсталляции ПО, ОС, СУБД;

· при написании прикладного ПО;

· при эксплуатации ПО;

· при эксплуатации технических средств.

6. Перехват информации (несанкционированный):

· за счет ПЭМИ от технических средств;

· за счет наводок по линиям электропитания;

· за счет наводок по посторонним проводникам;

· по акустическому каналу от средств вывода;

· по акустическому каналу при обсуждении вопросов;

· при подключении к каналам передачи информации;

· за счет нарушения установленных правил доступа (взлом).

Вторая группа содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические сред­ства, содержащие потенциальные угрозы безопасности информации, также мо­гут быть внутренними:

· некачественные технические средства обработки информации;

· некачественные программные средства обработки информации;

· вспомогательные средства (охраны, сигнализации, телефонии);

· другие технические средства, применяемые в учреждении;

и внешними:

· средства связи;

· близко расположенные опасные производства;

· сети инженерных коммуникации (энерго-, водоснабжения, канализации);

· транспорт.

Последствиями применения таких технических средств, напрямую влияющи­ми на безопасность информации, могут быть:

1. Нарушение нормальной работы:

нарушение работоспособности системы обработки информации;

нарушение работоспособности связи и телекоммуникаций;

старение носителей информации и средств ее обработки;

нарушение установленных правил доступа;

электромагнитное воздействие на технические средства.

2. Уничтожение (разрушение):

программного обеспечения, ОС, СУБД;

средств обработки информации (броски напряжений, протечки);

помещений;

информации (размагничивание, радиация, протечки и пр.);

персонала.

3. Модификация (изменение):

· программного обеспечения, ОС, СУБД;

· информации при передаче по каналам связи и телекоммуникациям.

Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту, под ними понимаются, прежде всего, природные катаклизмы:

· пожары;

· землетрясения;

· наводнения;

· ураганы;

· другие форс-мажорные обстоятельства;

· различные непредвиденные обстоятельства;

· необъяснимые явления.

Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести последствиям, перечисленным ниже:

1. Уничтожение (разрушение):

· технических средств обработки информации;

· носителей информации;

· программного обеспечения (ОС, СУБД, прикладного ПО);

· информации (файлов, данных);

· помещений;

· персонала.

2. Исчезновение (пропажа):

· информации в средствах обработки;

· информации при передаче по телекоммуникационным каналам;

· носителей информации;

· персонала.

Даже первичный анализ приведенного перечня угроз безопасности информации показывает, что для обеспечения комплексной безопасности необходимо принятиекак организационных, так и технических решений парирования. Такой подход позволяет дифференцированно подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.

Необходимо отметить, что оценить весовые коэффициенты каждой угрозы достаточно трудно из-за высокой латентности их проявлений и отсутствия вразуми­тельной статистики по этому вопросу. Поэтому в современной литературе приво­дятся различные шкалы оценок. Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений можно расставить угрозы безопасности по частоте проявления следующим образом:

· кража (копирование) программного обеспечения;

· подмена (несанкционированный ввод) информации;

· уничтожение (разрушение) данных на носителях информации;

· нарушение нормальной работы (прерывание) в результате вирусных атак;

· модификация (изменение) данных на носителях информации;

· перехват (несанкционированный съем) информации;

· кража (несанкционированное копирование) ресурсов;

· нарушение нормальной работы (перегрузка) каналов связи;

· непредсказуемые потери.

Несмотря на предложенное ранжирование каждая угроза может себя рано или поздно проявить, и поэтому все они равны, то есть при построении модели принято, что весовые коэффициенты каждой угрозы равны 1.

Наложение угроз безопасности информации на модель корпоративной сети по­зволяет в первом приближении оценить их опасность и методом исключения вы­делить наиболее актуальные для конкретного объекта защиты. Кроме того, можно в первом приближении оценить объемы необходимых работ и выбрать магистраль­ное направление по обеспечению защиты информации.

Следствием реализации выявленных угроз безопасности информации, в конеч­ном счете, может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:

- уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, ло­гических бомб) средств воздействия, осуществляемого конкурентами, пер­соналом учреждения или его филиалов, преступными элементами либо по­ставщиками средств обработки информации в интересах третьих лиц;

- модификации или искажения информации вследствие нарушения программ­ных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специ­альных программных (например, лазеек) средств воздействия, осуществля­емого конкурентами, персоналом учреждения, поставщиками средств обра­ботки информации в интересах третьих лиц;

- хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнит­ных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания кон­фиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирова­ния информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;

- махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персо­налом учреждения. Также возможны подделка электронной подписи или отказ от нее.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-12-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: