Анализ угроз информационной безопасности.
Слайд № 27. При анализе угроз информационной безопасности рассматриваются все виды угроз, обусловленных различными факторами, среди которых выделим четыре основных класса:
- угрозы, возникновение которых обусловлено человеческим фактором;
- угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационных систем;
- угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации информационной системы;
- техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств.
1. Угрозы, обусловленные человеческим фактором
Данный класс угроз весьма обширен, к нему относятся угрозы, возникающие вследствие умышленных или неумышленных действий человека:
А) неправомерные действия авторизованных пользователей в системах и приложениях, что выражается в использовании нарушителем учетной записи, к которой ему разрешен доступ, в неразрешенных целях, в том числе неправомерные действия в системах управления сетями телекоммуникаций, биллинговых, финансовых и технологических системах. Эти же угрозы могут исходить и от других категорий лиц: администраторов, временных и удалённых пользователей, программистов, партнёров;
Б) отказ в обслуживании, т.е. выполнение намеренных действий, направленных на возникновение отказа в обслуживании в системах, приложениях, базах и сетях передачи данных. Такой вид угроз может исходить от администраторов, технического персонала, внешних злоумышленников, программистов, партнёров; авторизованных, удалённых и временных пользователей;
В) внедрение вредоносного или разрушающего программного обеспечения, включающего вирусы, «троянских коней», «червей», «логические бомбы» и приводящее к сбою или нарушению в работе компонентов информационных систем, а также получению полного контроля над уязвимой системой. К такому виду угроз могут быть причастны внешние злоумышленники; авторизованные, удалённые и временные пользователи, партнёры (конкуренты), разработчики, программисты, технический персонал, администраторы;
Г) подмена имени пользователя авторизованными пользователями, выражающаяся в получении доступа (например, с помощью использования чужой учетной записи) авторизованными пользователями к информации, доступ к которой им запрещен. Данный вид угроз может исходить от авторизованных, удалённых и временных пользователей; технического персонала, партнёров (конкурентов) и администраторов.
Д) подмена имени пользователя посторонними лицами, выражающаяся в получении посторонними лицами доступа к информации под именем авторизованного пользователя. Основная угроза в этом случае может исходить от внешних злоумышленников и посетителей.
Е) неправомерное использование системных ресурсов, связанное с использованием аппаратного и программного обеспечения информационной системы в нерабочих целях, например: компьютерные игры, просмотр фильмов, использование доступа в Интернет в целях, не относящихся к выполнению функциональных обязанностей; использование ресурсов для несанкционированного выполнения работ для сторонних организаций и в личных целях. Эти угрозы могут исходить от авторизованных, удалённых и временных пользователей, технического персонала, программистов, администраторов.
Ж) ошибки в операциях, выражающиеся в совершении ошибок сотрудниками ХС при выполнении операций, связанных с эксплуатацией программно-аппаратных средств информационной системы. Данные угрозы могут исходить в основном от администраторов и партнёров ХС;
З) ошибка в обслуживании аппаратного обеспечения, т.е. компьютерной, множительной техники, сетевого оборудования и прочего в процессе технического обслуживания аппаратных средств техническим персоналом.
И) ошибки пользователя при работе с приложениями. К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, а также партнёры.
К) проникновение в корпоративную сеть. Данная угроза может быть реализована одним из следующих способов:
- проникновение хакера в систему с использованием, например, атаки с переполнением буфера;
- проникновение в систему с подменой участника сетевого соединения;
- проникновение в систему с подменой IP-, MAC-адресов;
- осуществление атаки с заведомым введением в заблуждение и другие.
В любом случае, подобные угрозы исходят от внешних злоумышленников.
Л) манипулирование информацией. К данной угрозе относятся:
- подмена информации на веб-сайте ХС, партнеров;
- рассылка заведомо ненужной адресату информации (бомбардирование спамом);
- внедрение ложных сообщений;
- намеренное нарушение очередности доставки информации;
- намеренная задержка доставки информации;
- намеренный сбой маршрутизации;
- перехват, изменение и перенаправление сообщения атакующей стороной посредством посылки сообщения через скомпрометированную рабочую станцию или компьютер злоумышленника.
Эти виды угроз исходят от внешних злоумышленников, администраторов, технического персонала, авторизованных, удалённых и временных пользователей, партнёров (конкурентов), программистов.
М) перехват информации. К данной угрозе относятся:
- пассивный перехват информации;
- активный перехват информации;
- несанкционированный мониторинг трафика.
Эти виды угроз исходят от авторизованных, удалённых и временных пользователей; технический персонал, внешние злоумышленники, программисты, партнёры (конкуренты) и администраторы.
Н) отрицание приема/передачи сообщений. К данной угрозе относятся следующие случаи:
- пользователи сети отрицают, что они посылали сообщение (отрицание передачи);
- пользователи сети отрицают, что они приняли сообщение (отрицание приема).
К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, технический персонал, программисты, администраторы и партнёры.
О) кражи персоналом документов, а также имущества, находящихся в помещениях ХС. К этому могут быть причастны обслуживающий и технический персонал, пользователи, программисты, администраторы;
П) кражи посторонними лицами документов, а также имущества, в том числе, осуществившими незаконное проникновение в помещения ХС. Данный вид угроз исходит от посетителей и временных пользователей.
Р) умышленная порча имущества сотрудниками путем совершения актов вандализма и причинения физического ущерба техническим средствам, носителям информации, системам жизнеобеспечения. Такие угрозы могут исходить от обслуживающего и технического персонала, пользователей, программистов и администраторов;
С) Умышленная порча имущества посторонними лицами, не являющимися сотрудниками ХС, в том числе, осуществившими незаконное проникновение на объекты ХС. Эти угрозы могут исходить от посетителей и временных пользователей.
Слайд № 28.
2. Угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационной системы.
К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие физических повреждений, отказов и неисправностей технических средств системы, ее отдельных компонентов и вспомогательных коммуникаций. Как следствие, причиной подобных угроз являются, перечисленные ранее технические средства.
А) Отказы и сбои в работе серверного оборудования, выражающиеся в отказе в работе серверов в результате влияния различных факторов;
Б) Отказы и сбои в работе дисковых массивов в результате влияния различных факторов;
В) Отказы и сбои в работе сетевого оборудования;
Г) Отказы каналов связи, выражающиеся в пропадании (прерывании) связи между узлами информационной системы ХС;
Д) Отказы и сбои в работе средств управления и мониторинга;
Е) Отказы и сбои в работе рабочих станций;
Ж) Непреднамеренные ошибки маршрутизации, выражающиеся в доставке информации по ошибочному адресу при пересылке ее по сети.
3. Угрозы, связанные с программными средствами, используемыми при разработке и эксплуатацииинформационной системы.
К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие возникновения ошибок в системном и прикладном программном обеспечении (ПО) компонентов системы. Следовательно, само программное обеспечение и является причиной подобных угроз.
А) Отказы системного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе;
Б) Отказы прикладного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе.
4. Техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств.
Причиной данных угроз информационной безопасности являются возможные форс-мажорные обстоятельства.
А) Отказы системы энергоснабжения, связанные с временным прекращением подачи электропитания на элементы информационной системы;
Б) Отказы системы кондиционирования, приводящие к приостановке работы или отказу элементов информационной системы вследствие выхода рабочих температур за границы предельно допустимых показателей;
В) Пожар, приводящий к повреждению огнем технических средств информационной системы, а также документацию, носители данных и др.;
Г) Затопление, приводящее к повреждению водой технических средств информационной системы, документации, носителей данных, а также электрическим замыканиям и др.;
Д) Стихийные бедствия в виде землетрясений, селей, ураганов, наводнений и прочих катастрофических природных явлений.