Критерії класифікації загроз
Лекція 2. Поширені загрози
Знання можливих загроз і вразливостей систем захисту дає можливість протидіяти вторгненням і запобігати атакам зловмисників. Тому розглянемо найбільш поширені на данийчас загрози ІКС.
Основні означення.. 2
Критерії класифікації загроз.. 4
Модель загроз. 10
Категорії атак.. 12
Вредний код.. 17
Порушники.. 18
Модель порушника.. 20
Висновки.. 22
Основні означення.
Загроза - це потенційна можливість певним чином порушити інформаційну безпеку.
Спроба реалізації загрози називається атакою, а той, хто робить таку спробу, - зловмисником. Потенційні зловмисники називаються джерелами загрози.
Найчастіше загроза є наслідком наявності вразливих місць в захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до критично важливого устаткування або помилки в програмному забезпеченні).
Проміжок часу від моменту, коли з'являється можливість використовувати слабке місце, і до моменту, коли прогалина ліквідовується, називається вікном небезпеки, що асоціюється з даним вразливим місцем. Поки існує вікно небезпеки, можливі успішні атаки на ІС.
Якщо мова йде про помилки в ПЗ, то вікно небезпеки "відкривається" з появою засобів використання помилки і ліквідовується при накладенні латок, що її виправляють.
Для більшості вразливих місць вікно небезпеки існує порівняно довго (декілька днів, іноді - тижнів), оскільки за цей час повинні відбутися наступні події:
Ø повинно стати відомо про використання прогалини в захисті;
Ø повинні бути випущені відповідні «латки»;
Ø «латки» повинні бути встановлені в тій, що захищається ІС.
Нові вразливі місця і засоби їх використання з'являються постійно; це означає, що завжди існують вікна небезпеки і відстежування таких вікон повинне проводитися постійно і їх виправлення якомога більш оперативно.
До можливих загроз безпеці інформації можна зарахувати:
Ø стихійні лиха й аварії;
Ø збої та відмови устаткування;
Ø наслідки помилок проектування і розроблення компонентів АС;
Ø помилки персоналу під час експлуатації;
Ø навмисні дії зловмисників і порушників.
Критерії класифікації загроз.
Класифікацію загроз можна провести по багатьох ознаках:
1. Відносно природи виникнення
Природні – загрози, які виникли в результаті дії на АС об’єктивних фізичних процесів або стихійних природних явищ, незалежних від людини (пожар, землетрус, паводок....). Їх неможливо спрогнозувати.
Штучні – загрози, які спричинені дією людського фактора.
2. Відносно ступені навмисності
Випадкові – загрози ,обумовлені халатністю або ненавмисними помилками персоналу.
Навмисні – загрози внаслідок цілеспрямованих дій певної людини або групи.
3. Відносно джерела загрози.
Загрози, джерелом яких є природне середовище (пожар..).
Загрози, джерелом яких є людина (агент конкуруючої фірми в персоналі).
Загрози, джерелом яких є санкціонованіпрограмно-апаратурні засоби (некомпетентне використання системних утиліт).
Загрози, джерелом яких є несанкціоновані програмно-апаратурні засоби.
4. Відносно положення джерела загрози
Джерело загрози поза контрольованої зони ( перехоплення побічних електромагнітних випромінювань, перехоплення даних , що передаються по каналах зв’язку , дистанційна фото, відеозйомка).
Джерело загрози в межах контрольованої зони (викрадення носіїв з інформацією, прослуховуючи апаратура.
5. Відносно степені впливу на АС.
Пасивні загрози – не здійснюють ніяких змін у складі і структурі АС (несанкціоноване копіювання даних).
Активні – навпаки порушують структуру АС і даних.
6. За способом доступу до ресурсів.
Загрози, які використовують стандартний доступ (несанкціоноване отримання паролів).
Загрози, які використовують нестандартний шлях до даних (використання не задекларованих можливостей засобів захисту)
Можна виділити такі методи як: перехоплення паролів – здійснюється спеціально розробленими програмами, які при спробі легального користувача увійти в систему програма-перехоплювач імітує на екрані ввід паролів (або просто зчитує введений пароль) і пересилає розробнику перехоплювача); «маскарад» - вхід в систему під іменем іншого або більш привілейованого користувача з....; незаконне використання привілеїв.
«Троянський кінь», віруси, черв’як. Захист від них – унеможливити несанкціонований доступ до виконавчих файлів, тестування програм, що ін сталюються, контроль цілісності виконавчих файлів і областей, створення замкнутого середовища виконання програм.
Критерії оцінювання можуть бути і іншими, але в основному використовують наступну основнукласифікацію загроз АС.
Загрози порушення конфіденційності І (І стає доступна об’єктам без повноважень ознайомлення).
Загрози порушення цілісності І (любе пошкодження або несанкціонована зміна І).
Загрози порушення доступності І(блокування або утруднення доступу до І легальним користувачам).
Відмітимо, що перерахунок загроз, притаманних для тої чи іншої АС є важливим етапом аналізу уразливості АС, що проводиться під час аудиту ІБ. Виділяють два основних методи перечислення загроз.
Побудова випадкових списків загроз. Можливі загрози виявляються дослідним шляхом і фіксуються випадково неструктуровано. Для цього підходу характерними є неповні і суперечливі результати
Побудова дерев списків загроз. Загрози описують у вигляді одного або декількох дерев. Деталізація загроз здійснюється зверху вниз і в підсумку кожен листок дерева дає опис конкретної загрози. Між деревами, у випадку потреби, можна провести логічні зв’язки
Існує 2 підходи до проблеми забезпечення ІБ:
Ø «фрагментарний» - спрямований проти чітко визначених загроз в певних заданих умовах (засоби управління доступом автономні засоби шифрування, спеціалізовані антивірусні програми;
його перевагою є висока протидія конкретній загрозі, а недоліком – відсутність єдиного захищеного середовища обробки даних.
Ø Комплексний – застосовують для захисту АС великих підприємств (банків). Він ґрунтується на напрацьованій для даної АС політиці безпеки – наборі правил, норм і практичних рекомендацій.
Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації Майкрософт. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення ПЗ. Назву методики утворено з перших літер назв категорій загроз.
Ø Підміна об'єктів (spoofing identity). загрози, які виникають через недоліки мережних протоколів, викликані підміною особи користувача, її здійснюють, скориставшись слабкістю систем автентифікації або здобувши автентифікаційні дані шляхом крадіжки чи шахрайства (так звана соціальна інженерія).
Ø Модифікація даних (tampering with data). До цього класу належать загрози , метою яких є навмисне псування даних під час зберігання (файли, бази даних), або передачі мережею.
Ø Відмова від авторства (repudiation of origin). Відмова порушника від здійснених ним дій. Причиною існування такої загрози є відсутність або слабкість механізмів реєстрації подій і слабкі механізми автентифікації.
Ø Розголошення інформації (information disclosure).
Ø Відмова в обслуговуванні (denial of service). Таким атакам дуже важко протидіяти.
Ø Підвищення привілеїв (elevation of privilege).загрози, які дають можливість порушнику підвищити свої привілеї у системі.
Модель загроз
Проаналізувавши наявні загрози, можна створити модель загроз — їх абстрактний структурований опис. У Додатку до НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі» рекомендовано таку структуру опису загрози.
Властивості інформації або АС, на порушення яких спрямована загроза:
Ø конфіденційність;
Ø цілісність;
Ø доступність інформації;
Ø спостережність та керованість АС.
Джерела виникнення загрози:
Ø суб'єкти АС;
Ø суб'єкти, зовнішні відносно АС.
Способи реалізації загрози:
Ø технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;
Ø каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;
Ø шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування програмно-апаратних закладок і впровадження ком
п'ютерних вірусів.
Загрози, реалізовані першими двома способами, — це загрози фізичного рівня, а останнім — логічного.
Категорії атак.
класифікація атаки на розподілені АС за Пітером Меллом (Peter Mell).
Ø Віддалене проникнення (remote penetration). Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus,BackOrifice.
Ø Локальне проникнення (local penetration). Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані – GetAdmin.
Ø Віддалена відмова в обслуговуванні (remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу – Teardrop, trinOO.
Ø Локальна відмова в обслуговуванні (local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. – аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
Ø Сканування мережі (network scanning). Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення – утиліта nmap.
Ø Використання сканерів уразливостей (vulnerability scanning). Такі сканери системні адміністратори застосовують як діагностичні інструменти, їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші – SATAN, SystemScanner, Xspider, nessus.
Можна класифікувати атаки відносно властивостей Інформації – 4 основних категорії:
Ø атаки доступу;
Ø атаки модифікації;
Ø атаки на відмову в обслуговуванні;
Ø атаки на відмову від зобов’язань.
Атаки можна виконувати за допомогою:
- спеціально розроблених засобів,
- методів соціального інжинірингу,
- через вразливі місця комп’ютерних систем.
Ø Атаки доступу до інформації .
Атака доступу - спроба перегляду І спрямована на порушення конфіденційності І.