Основные источники и признаки и признаки классификации угроз безопасности информации. виды злоумышленников по отношению к автоматизированной системе
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Опасные воздействия можно подразделить на случайные и преднамеренные.
Причинами случайных действий может быть:
- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;
- отказы и сбои аппаратуры;
- ошибки в ПО;
- ошибки в работе обслуживающего персонала и пользователей;
- помехи на линии связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя.Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.
К преднамеренным угрозам можно отнести угрозы относимые к: :
Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях
Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.
Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.
ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.
Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:
- разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);
- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);
- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
- постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).
ОРГАНИЗАЦИОННЫЕ И ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПЕРЕДАЧИ ИНФОРМАЦИИ МЕЖДУ АБОНЕНТАМИ
Конфиденциальная информация (sensitive information) - информация, которая требует защиты.
Технические меры по защите конфиденциальной информации предполагают использование программно-аппаратных средств защиты информации.
Технические средства включают системы, обеспечивающие:
- антивирусную защиту;
- защиту сети передачи данных;
- защиту от несанкционированного доступа;
- защиту от вмешательства в программное обеспечение;
- защиту от передачи информации за пределы информационного периметра;
- защиту от утечек по техническим каналам;
- защиту от внутренних угроз.
Организационные меры по защите конфиденциальной информации включают в себя:
- разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;
- составление паспорта автоматизированных систем, защищаемых помещений;
- физическое ограничение доступа в некоторые помещения;
- применение договорных соглашений с сотрудниками о неразглашении;
- исключение неиспользуемой конфиденциальной информации из обработки.
Для надежной защиты конфиденциальной информации целесообразно Определить стратегию информационной безопасности
- Классификация информации по уровням конфиденциальности (публичная, проприетарная, секретная, совершенно секретная)
- Определение субъектов доступа (сотрудники, клиенты и пр)
- Определение правил разграничения доступа (политика безопасности)
- Определение возможных источников угроз (конкуренты, недобросовестные клиенты, пользователи)
- Определение сценариев несанкционированного доступа к информации со стороны источников угроз
- Моделирование нарушения по каждому из возможных сценариев
- Определение уязвимости каждого из компонентов информационной системы
- Определение комплекса мер по защите компонент ИС.
- Контроль за реализацией мероприятий
- Уточнение стратегии
Методы обеспечения конфиденциальности информации при передаче информации между абонентами включают в себя:
- методы Идентификация и аутентификация. Идентификация обеспечивает выполнение следующих функций: - установление подлинности и определение полномочий субъекта при его допуске в систему, - контролирование установленных полномочий в процессе сеанса работы; - регистрация действий и др.
Аутентификация (установление подлинности) заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
- Методы разграничения доступа.Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.
- Криптографические методы обеспечения конфиденциальности информации.
Криптография - наука о методах шифрования информации с целью ее защиты от несанкционированного доступа.
Распространенные алгоритмы: симметричные DES, AES, IDEA, RC4 и др. ассиметричные RSA и Elgamal (Эль-Гамаль) - хэш-функций MD4, MD5, SHA-1, электронно-цифровая подпись.
В криптографии с симметричными ключами отправитель и получатель используют один и тот же (общий) ключ, как для шифрования, так и для расшифрования.
Ассимитричное шифрование популярная разновидность – шифры с открытым ключом. Имеет два ключа – открытый (public), который можно свободно распространять, и закрытый (private), который держится в секрете. Зашифровать сообщение (и использованием открытого ключа получаетеля, хранимого в Центре хранения открытых ключей) может кто угодно, но расшифровать его сможет только владелец закрытого ключа. Алгоритм RSA основан на сложности разложения на множители произведения двух больших простых чисел.
Хеш применяется в системах аутентификации для проверки паролей – открытый пароль пользователя не храниться в системе, вместо него хранится его хеш, который затем и сравнивается с хешем от вводимого пароля
Эл. цифровая подпись (ЭЦП), позволяет установить некую отметку, указывающую на принадлежность электронного сообщения конкретному автору. Алгоритмы цифровой подписи тесно связаны с асимметричными шифрами. Но шифрование производится не на открытом ключе, а на закрытом. В этом случае любой получатель, имеющий открытый ключ автора, может расшифровать дайджест и проверить его правильность.
- Межсетевое экранирование - служит для фильтрации исходящего и входящего трафика, циркулирующего между ЛВС и внешней сетью связи.