Классификации угроз безопасности КС
Необходимым условием обеспечения необходимого уровня безопасности конкретной КС является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.
Для построения эффективной системы защиты КС от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию о всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам. В модель угроз включают:
-характеристику КС, объекты защиты и их уязвимости;
-возможные угрозы и отношения между ними;
-объекты и каналы воздействия угроз на уязвимые элементы КС;
-вероятности их реализации и размеры наносимого ущерба;
-условия регионов и мест расположения защищаемых объектов.
Угрозы безопасности КС могут быть классифицированы по следующим признакам (см. рис. 4):
-по направленности реализации;
-по причинам (источникам) возникновения;
-по объектам воздействия;
-по характеру и масштабам негативных последствий;
-по временным характеристикам воздействия;
-по каналам проникновения в КС;
-по используемым способам (методам) и средствам.
Рис. 4. Виды классификаций угроз безопасности КС
Классификация угроз по направленности реализации.
Данная классификация (рис.5) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз:
-нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение);
-нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение);
-нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).
Рис. 5. Классификация угроз по направленности
Классификация угроз по временным характеристикам воздействия.
С точки зрения временных характеристик (рис.6) (протяженности, повторяемости) воздействия угроз безопасности КС бывают:
-кратковременными (моментальными);
-долговременными;
-одноразовыми;
-многоразовыми (периодическими, апериодическими).
Классификация угроз по объекту воздействия.
Объектами воздействия угроз всегда являются конкретные компоненты и (или) процессы КС. Угрозы могут воздействовать на следущие виды объектов (рис. 7):
-ПО и информация в процессе обработки;
-ПО и информация, хранящиеся на носителях;
-информация в процессе передачи по телекоммуникационным сетям (ТКС);
Рис. 6. Классификация угроз по временным характеристикам
-устройства обработки и хранения информации (дисководы, терминалы, оперативная память, процессоры и т.п.);
-телекоммуникационные каналы и устройства (сегменты локальных сетей (ЛС), телефонные линии, модемы, коммутаторы, маршрутизаторы и т.п.);
-вспомогательные (обеспечивающие) ТС (источники электропитания, ТС контроля доступа, кондиционеры).
Рис. 7. Классификация угроз по объекту воздействия
Классификация угроз по используемым средствам воздействия (нападения).
В процессе воздействия на компоненты КС угрозы могут использовать различные методы и средства, а также их сочетания (рис. 8):
-методы и средства дезорганизации работы КС;
-стандартное ПО, используемое в КС (редакторы, утилиты, отладчики, почтовые системы, анализаторы протоколов и т.д.);
-средства физического воздействия;
-специально спроектированные технические средства;
-специально разработанные программные средства (вирусы, “троянские кони”, “крэки”, программы подбора паролей и т.п.).
Рис. 8. Классификация угроз по средствам воздействия
Классификация угроз по причинам (источникам) возникновения.
Конкретные проявления и направления реализации угроз безопасности КС зависят от характера их источников (субъектов). Источники угроз по отношению к КС бывают внутренними и внешними. С позиций физической природы и степени "разумности" (принадлежности к человеческой деятельности) существуют:
-угрозы, обусловленные действиями человека (антропогенные угрозы);
-угрозы, обусловленные процессами в технических средствах (техногенные угрозы);
-угрозы, обусловленные природными (стихийными) явлениями.
Первая группапредставляет наибольший интерес с точки зрения организации защиты информации. Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры; потенциальные преступники; недобросовестные партнеры; конкуренты; политические противники), так и внутренние (из числа легальных пользователей и обслуживающего персонала). Причинами возникновения антропогенных угроз являются:
-ошибки проектирования ТС, разработки программ и реализации КС и средств защиты информации;
-ошибки эксплуатации КС (например, ошибки администратора ЛВС при распределении прав доступа);
-умышленные действия.
Вторая группа содержит угрозы непреднамеренных воздействий, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности компьютерным системам ГМУ, также могут быть внутренними:некачественные (или изношенные) технические средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии) и внешними:средства связи; близко расположенные опасные производства; сети инженерных коммуникации (энерго- и водоснабжения, канализации); транспорт.
Третью группу составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары; землетрясения; наводнения), другие форс-мажорные обстоятельства, необъяснимые явления.
Схема систематизированных по характеру источника угроз и объектов их воздействий приведена на рис. 9.
Рис. 9. Систематизация угроз по характеру источников
Таким образом, действие источников угроз, отличных по физической природе, целям и задачам, способам воздействия, может распространяться на одни и те же элементы КС и приводить к одинаковым отрицательным последствиям для них и субъектов информационных отношений.
Классификация угроз по характеру и масштабам негативных последствий.
В данной классификации (рис.10) рассматриваются негативные последствия для самих КС, как систем, выполняющих определенные функции, и не затрагиваются виды ущерба, наносимого субъектам информационных отношений (политический, материальный, моральный и т.п.). По характеру негативных последствий угрозы безопасности КС могут вызывать:
-потерю или утечку информации;
-нарушение нормального режима функционирования КС;
-выход из строя ПО или ТС;
По масштабам негативные последствия могут быть:
-на уровне группы (множества) КС;
-на уровне отдельной КС;
-на уровне подсистемы (компонента) КС.
Рис. 10. Классификация угроз по последствиям
Классификация угроз по каналам доступа к КС.
Угрозы безопасности могут использовать для доступа к КС следующие каналы (рис.11) и их комбинации:
-ТС обработки и отображения информации и их штатные и нештатные (сбои, паразитные процессы) свойства;
-ПО, используемое в КС и его штатные и нештатные (“дыры”, “люки”) свойства;
-ТКС, соединяющие подсистемы отдельной КС или различные КС между собой;
-эфир;
-вспомогательные коммуникации.
Рис. 11. Классификация угроз по каналам доступа к КС
В реальной практике наиболее распространены различные комбинации используемых для нападения на КС каналов, способов и средств.