Общая модель угроз информации в информационно-коммуникационной системе обработки информации

Для организации конкретного профиля (например, профиля компании, производственного объединения, органа государственной власти, ведомства и др.) разрабатывается своя информационно-коммуникационная система. Анализ различных структур ИКС показывает, что, несмотря на различные сферы применения и особенности, можно отметить их некоторые общие черты.

Каждая из ведомственных ИКС имеет типичные уровни информационно-коммуникационной системы, на которых решаются общие для всех систем задачи, в том числе и задачи защиты информации. Обычно рассматривают четыре уровня ИКС.

Уровень сети отвечает за информационное взаимодействие узлов информационно-коммуникационной системы.

Уровень операционных систем отвечает за обслуживание программного обеспечения, которое реализует более высокие уровни взаимодействия и его взаимодействие с оборудованием и периферийными элементами системы.

Уровень систем управления базами данных (СУБД) - отвечает за хранение и обработку данных в ИКС.

Уровень прикладного программного обеспечения (ПО) включает в себя: прикладной компонент и компонент представления.

Прикладной компонент обеспечивает выполнение специфических функций информационно-коммуникационной системы.

Компонент представления отвечает за взаимодействие с пользователем и представления данных в требуемой форме.

Общая модель угроз информации в информационно-коммуникационной системе обработки информации - student2.ru

Обеспечение информационной безопасности носит комплексный характер и предполагает необходимость сочетания законодательных, организационных и программно-технических мер. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

Общая модель угроз информации в информационно-коммуникационной системе обработки информации - student2.ru

На основе проведенного анализа типовых удаленных атак на распределенную систему можно выделить следующие виды угроз информационной безопасности ИКС распределенного типа:

- угроза несанкционированного доступа:

- угроза анализа сетевого трафика:

- угроза удаленного администрирования:

- угроза подмены доверенного объекта или субъекта распределенной вычислительной системы:

- угроза внедрения в распределенную вычислительную систему ложного объекта путем навязывания ложного маршрута:

- угроза внедрения в распределенную вычислительную систему ложного объекта путем использования недостатков алгоритмов удаленного поиска:

- угроза отказа в обслуживании.

- угроза нарушения целостности:

-угроза от инсайдеров (несанкционированные действия нарушителей из числа сотрудников ИКС).

42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?

Попытку реализовать уязвимости ЦОВ и его отдельных элементов ИКС со злонамеренными целями осуществляет нарушитель информационной безопасности[.

Под нарушителем информационной безопасности ЦОВ можно считать лицо или группу лиц, состоящих или не состоящих в сговоре, которые в результате предумышленных или непредумышленных действий потенциально могут нанести ущерб работе ИКС и безопасности информации, которая передается по каналам связи.

Попытка реализации угроз с целью нанесения ущерба информационным ресурсам ЦОВ называется атакой. Атака может быть осуществлена как непосредственно нарушителем, так и рядом инициированных им процессов, выполняемых программно-аппаратными средствами.

Учет возможностей потенциального нарушителя является необходимым условием для организации грамотной и эффективной защиты информации в ЦОВ.

Нарушитель ИБ ЦОВ в основном характеризуется:

- целями проведения атаки;

- правоотношением к объекту атаки;

-уровнем квалификации и технического оснащения.

Основной целью предумышленных нарушителей ИБ ЦОВ является получение интересующей их информации для достижения преступных целей, а уровень квалификации и технического оснащения может изменяться в широких пределах ojr низкого до высокого.

По правоотношению к ЦОВ и ОВД можно выделить внутренних (руководители, оперативные работники, работники службы защиты информации, операторы, технический персонал, обслуживающий персонал и др.) и внешних нарушителей (любые личности, находящиеся вне контролируемой зоны; преступники; преступные группы; хакеры и т.п.).

Для успешного проведения атаки на объект ЦОВ немаловажное значение имеет квалификация нарушителя и его аналитические возможности. По этому показателю можно выделить следующие уровни подготовленности нарушителей, приведенные в таблице.

Общая модель угроз информации в информационно-коммуникационной системе обработки информации - student2.ru

Общая модель угроз информации в информационно-коммуникационной системе обработки информации - student2.ru

Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально достижимым. При этом будем считать, что нарушитель обладает высокими профессиональными знаниями в области защиты информации и построении системы ЦОВ, вооружен необходимыми программно-техническими средствами и аппаратными комплексами, находится при необходимости в непосредственной близости к объектам ИКС.

Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально

Возможные каналы доступа к ресурсам ИКС При попытке доступа к защищаемым ресурсам ИС (попытке атаки) нарушитель в общем случае может использовать следующие каналы:

каналы непосредственного доступа к объекту атаки (визуальный, физический);

общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа;

технические каналы утечки информации.

внутренний нарушитель может использовать следующие каналы атак:

-визуальный канал утечки информации;

-физический доступ к штатным программно-аппаратным средствам из состава ИКС;

-носители информации, в том числе съемные;

-каналы связи ИКС, по которым осуществляется передача данных.

внешний нарушитель может использовать следующие каналы атак:

-визуально-оптический канал;

-носители информации (НЖМД, flash-накопители, оптические диски и т.д.), использованные в процессе эксплуатации ИС и оказавшиеся за пределами КЗ;

-общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа.

Наши рекомендации