Жаворонков С.А. ВКР (1208941), страница 2
Текст из файла (страница 2)
Рисунок 1.2 – Схема управления рисками информационной безопасности
Учреждению самому необходимо определить метод оценки рисков, который больше всего подходит под требования информационной безопасности. Найденные уровни рисков дают возможность изменять их и определять те из них, которые являются наиболее тяжелыми для организации.
Существует множество способов соотношения между стоимостью информационных ресурсов, величиной уязвимостей и вероятностью угроз для получения единиц измерения рисков.
Факторами, определяющими риск, является последствие, наступающее в случае осуществления угрозы и вероятности того, что это событие может произойти.
Фактор, определяющий последствия после осуществления угрозы, основан на определении стоимости ресурса, а вероятностный фактор риска основан на оценочных величинах угроз и уязвимостей.
Следующим этапом оценки риска является сравнение вероятности риска со шкалой уровня риска. Сопоставление работы организации с уровнем риска нужно для того, чтобы обоснованно оценить влияние угроз на бесперебойную деятельность организации.
Оценивание рисков должно также определять допустимые уровни рисков, т.е. те, при которых ущерб мал настолько, что это не повлияет в существенной мере на деятельность организации, и при которых, дальнейшие действия не требуются.
В автоматизированных информационных системах есть необходимость обеспечения различных уровней защиты обрабатываемой и хранимой информации, исходя из этого вводятся категории конфиденциальности и целостности информации [30]:
-
«строго конфиденциальная» – к данной категории можно отнести информацию, являющуюся секретной в соответствии с требованиями законодательства (персональные данные, банковская тайна), а также иная информация, ограничения на распространение которой введены руководством организации (коммерческая тайна) и разглашение которой может привести к значительным потерям;
-
«конфиденциальная» – к данной категории относится информация, не отнесенная к первой категории, ограничения в данной категории вводятся решением руководства организации, разглашение которой может привести к значительным потерям, снижением конкурентоспособности организации (нанесению ощутимого ущерба интересам клиентов, а также партнерам или сотрудникам);
-
«открытая» – к данной категории относится информация, введения ограничений на распространение которой не требуется.
Сведения составляющие коммерческую тайну:
-
клиенты: Ф.И.О., место жительства, данные паспортного и медицинского учета;
-
персонал:
-
сведения, содержащиеся в личных делах;
-
материалы по аттестации;
-
сведения о штатном расписании, заработной плате;
-
материалы персонального учета работников.
-
организационно-распорядительная информация:
-
внутренние приказы, распоряжения, инструкции, протоколы совещаний и переговоров;
-
должностные инструкции.
К критическим для информационной системы объектам относятся:
-
хранимая и обрабатываемая на серверах информация;
-
коммерческая, служебная тайны, персональные данные;
-
хранящаяся в базе данных информация.
Под угрозой понимают возможное событие, воздействие, явление, которое приводит к нанесению ущерба информации организации. Угрозой информационной безопасности считается уязвимость, через которую существует возможность воздействия на информационный ресурс, обрабатываемый в компьютерной системе, приводящего к модификации, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на систему, приводящего к уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления [39].
В настоящее время существует большой перечень угроз информационной безопасности.
Рисунок 1.3 – Общая классификация угроз информационной безопасности
Как показано на рисунке 1.3, угрозы группируют в зависимости от того, на какой вид информации они направлены:
-
угроза нарушения секретности. Заключается в раскрытии информации тому, кто не располагает правами доступа к ней, данная угроза конфиденциальности имеет место всякий раз, когда кем-то получен доступ к секретной информации, хранящейся в информационной системе или информационном потоке. Часто, в связи с нарушением конфиденциальности, используется термин "утечка";
-
угроза нарушения целостности. Характеризует любое несанкционированное и незапланированное редактирование информации, хранимой в информационной системе или передаваемой из одной системы в другую. Санкционированными изменениями считаются те, которые сделаны уполномоченными лицами с обоснованной целью (например, запланированное изменение документов или базы данных). Целостность информации может быть нарушена в результате умышленных действий, а также – в результате возникновения ошибки в программном или аппаратном обеспечении;
-
угроза нарушения доступности (или угроза отказа служб). Данная угроза возникает, когда в результате некоторых событий или ошибки блокируется доступ к некоторому информационному ресурсу информационной системы. Блокирование может быть постоянным – запрашиваемый информационный ресурс никогда не будет получен, либо оно может вызывать задержку передачи ресурса, настолько долгую, что требуемый ресурс, к тому времени стал бесполезен.
Чаще всего причинами возникновения угроз безопасности могут быть:
-
целенаправленное воздействие злоумышленника;
-
объективные воздействия со стороны среды эксплуатации и окружающей среды, например, перепады напряжения в сети электропитания, природные явления;
-
стихийные бедствия и чрезвычайные ситуации;
-
ошибки человека:
-
разработчика – ошибки в реализации алгоритмов функционирования, программного кода, программного и аппаратного обеспечения;
-
администратора – ошибки в системной настройке;
-
пользователя – неквалифицированные действия.
Разрушающие программные воздействия.
На сегодняшний день важным разделом информационной безопасности является борьба с разрушающими программными воздействиями. Под разрушающим программным воздействием понимается программа, осуществляющая угрозы безопасности [45].
Компьютерные вирусы – разрушающие программы, которые способны в определенном окружении (под управлением конкретной операционной системы или иного программного обеспечения) создавать свои копии и внедрять их в объекты информационной системы. Классификация вирусных программ представлена на рисунке 1.4. При этом термин «копия» употребляется условно, т.к. на уровне алгоритмов выполняемых команд созданная «копия» может существенно отличаться от «оригинала-родителя». Важно то, что сохраняется общая функциональная задача, а также способность к дальнейшему «размножению».
Рисунок 1.4 – Классификация вредоносных программ
Согласно рисунку 1.4, существует множество разновидностей компьютерных вирусов, рассмотрим некоторые из них:
-
загрузочные вирусы – вирусы, поражающие загрузочные области дисков (например, MBR) и работающие под управлением BIOS; как правило, функциональность таких вирусов определяется системой команд микропроцессора;
-
файловые вирусы – вирусы, заражающие исполняемые файлы операционной системы и работающие под управлением операционной системы. Функциональность этих вирусов также определяется системой команд микропроцессора и зависит от структуры исполняемых файлов операционной системы;
-
макровирусы, скрипт-вирусы – вирусы, написанные на макроязыках или скрипт-языках и управляемые пользовательскими приложениями (например, Microsoft Word). Функциональность вирусов этого типа определяется мощностью макроязыка (скрипт-языка) и не зависит от операционной системы;
-
программы типа «червь» – программы, которые используют для своего распространения информационную сеть. В отличие от обычного вируса, классический «червь» не сохраняет своих копий, не внедряет их в такие объекты, как программы, документы или почтовые сообщения, копии передаются на подключенный к сети компьютер и сразу исполняются в памяти. Весьма благоприятной средой для распространения «червей» в недавнем прошлом были сети, под управлением операционной системы UNIX [24]. В настоящее время, особенно в сетях Windows, где обычно не используется полноценная распределенная обработка классические «черви» не распространяются, но при этом достаточно часто можно встретить сетевые вирусы, использующие в качестве носителя передаваемые по сети файлы и сообщения электронной почты. Поэтому в настоящее время в понимании большинства пользователей размываются границы между двумя типами разрушающих программных воздействий – «червями» и «сетевыми вирусами»;
-
программы типа «троянский конь» – программы, которые наряду с объявленными разработчиками функциями выполняют скрытые, недокументированные. Такого рода программы представляют собой обычное прикладное или системное программное обеспечение, например, текстовый редактор, драйвер какого-либо устройства и не имеют средств самораспространения.
Не менее разрушающими воздействиями для информационной системы можно выделить группы удаленных атак, которые условно можно разделить на следующие виды:
Анализ сетевого трафика.
Анализ сетевого трафика путем перехвата (сниффинга) является внутрисегментной атакой, которая направлена на перехват и анализ информационного потока, предназначенного для любого персонального компьютера, находящегося в сегменте сети, что и злоумышленник [36]. Схема анализа и перехвата трафика злоумышленником представлена на рисунке 1.5.
Рисунок 1.5 – Анализ сетевого трафика
Осуществление такого вида атаки позволит злоумышленнику изучить логику работы атакуемой сети, это необходимо для осуществления последующего взлома. Также взломщик может перехватить секретную информацию, которой обмениваются все узлы данного сегмента сети. Например, многие протоколы передачи данных в сети, такие как POP3 и FTP передают информацию об используемых пользователями сети паролях доступа к каналу связи в совершенно открытом виде. Анализ трафика позволяет злоумышленнику заполучить пароли доступа (например, к электронной почте либо к FTP серверу) и использовать их для выполнения скрытых, незапланированных действий [35].
Чтобы обезопаситься от анализа сетевого трафика с использованием снифферов в настоящее время известны следующие подходы:
-
перевод сетевой карты персонального компьютера в смешанный режим работы путем установки различных средств мониторинга. Данный подход достаточно трудоемок, и не является универсальным, поэтому используется не часто;
-
разделение сети на сегменты – здесь существует правило – чем больше сегментов, тем меньше вероятность взлома сегмента и последствия реализации внутрисегментной атаки будут минимальны;
-
шифрование трафика и использование безопасных протоколов удаленной аутентификации пользователей (S/KEY, CHAP и т.д.).
Подмена доверенного субъекта.
Данный вид удаленных угрозы осуществляется путем подмены доверенного субъекта и передача сообщений по каналам связи от его имени, что позволяет получить злоумышленнику доступ к удаленной системе от имени доверенного субъекта. Подобные атаки часто реализуются в системах, где алгоритмы идентификации и аутентификации хостов и пользователей не надежны и их довольно быстро можно преодолеть. Например, данного рода атаки эффективны для тех систем, которые используют аутентификацию источника по его IP адресу, для злоумышленника в этом случае нетрудно формировать пакеты с IP адресами, которым «доверяет» удаленный узел [32].















