36844

Основные определения и критерии классификации угроз

Лабораторная работа

Информатика, кибернетика и программирование

Потенциальные злоумышленники называются источниками угрозы. Нарушение безопасности это реализация угрозы. Естественные угрозы это угрозы вызванные воздействием на АС объективных физических процессов стихийных природных явлений не зависящих от человека. Искусственные делят на: непреднамеренные совершенные по незнанию и без злого умысла из любопытности или халатности преднамеренные Каналы проникновения в систему и их классификация: По способу: прямые косвенные По типу основного средства для реализации угрозы: человек...

Русский

2013-09-23

223.2 KB

11 чел.

Лабораторная работа № 3

Основные определения и критерии классификации угроз

Цель работы: освоение средств защищенных версий операционной системы Windows, предназначенных для:

  1.  разграничения доступа субъектов к папкам и файлам;
  2.  разграничения доступа субъектов к принтерам;
  3.  разграничения доступа к разделам реестра;
  4.  обеспечения конфиденциальности папок и файлов с помощью шифрующей файловой системы.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Нарушение безопасности - это реализация угрозы.

Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека.

Естественные делятся на:

  1.  природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
  2.  технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

  1.  непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
  2.  преднамеренные

Каналы проникновения в систему и их классификация:

  1.  По способу:
  2.  прямые
  3.  косвенные
  4.  По типу основного средства для реализации угрозы:
  5.  человек
  6.  аппаратура
  7.  программа
  8.  По способу получения информации:
  9.  физический
  10.  электромагнитный
  11.  информационный

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

  1.  должно стать известно о средствах использования пробела в защите;
  2.  должны быть выпущены соответствующие заплаты;
  3.  заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Некоторые угрозы существуют в силу природы современных ИС. Например, угроза отключения электричества.

Понятие "угроза" в разных ситуациях трактуется по-разному. Например, для открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Угрозы можно классифицировать по нескольким критериям:

  1.  по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  2.  по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  3.  по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  4.  по расположению источника угроз (внутри/вне рассматриваемой ИС)

Меры противодействия угрозам:

  1.  Правовые и законодательные.  Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
  2.  Морально-этические. 
    Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.
  3.  Административные или организационные.  Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
  4.  организация явного или скрытого контроля за работой пользователей
  5.  организация учета, хранения, использования, уничтожения документов и носителей информации.
  6.  организация охраны и надежного пропускного режима
  7.  мероприятия, осуществляемые при подборе и подготовке персонала
  8.  мероприятия по проектированию, разработке правил доступа к информации
  9.  мероприятия при разработке, модификации технических средств
  10.  Физические. 
    Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
  11.  Технические. 
    Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:
  12.  средства аутентификации
  13.  аппаратное шифрование
  14.  другие

Принципы построения систем защиты:

  1.  Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
  2.  Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
  3.  Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.
  4.  Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
  5.  Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.
  6.  Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.
  7.  Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей и др.

Иногда такие ошибки и являются угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируются по компонентам ИС, на которые нацелены угрозы:

  1.  отказ пользователей;
  2.  внутренний отказ информационной системы;
  3.  отказ поддерживающей инфраструктуры.

Применительно к пользователям рассматриваются следующие угрозы:

  1.  нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности);
  2.  невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  3.  невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  1.  отступление (случайное или умышленное) от установленных правил эксплуатации;
  2.  выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  3.  ошибки при (пере)конфигурировании системы;
  4.  отказы программного и аппаратного обеспечения;
  5.  разрушение данных;
  6.  разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  1.  нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  2.  разрушение или повреждение помещений;
  3.  невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

  1.  испортить оборудование;
  2.  встроить логическую бомбу, которая со временем разрушит программы и/или данные;
  3.  удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Некоторые примеры угроз доступности

Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами).

Летом, в сильную жару, поломка кондиционера, установленого в серверных залах может принести значительный ущерб.

Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно, не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти носители использовать невозможно.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-flood". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции. Если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Вредоносное программное обеспечение

Выделим следующие грани вредоносного ПО:

  1.  вредоносная функция;
  2.  способ распространения;
  3.  внешнее представление.

Часть, осуществляющую разрушительную функцию, называется "бомбой". Обычно "бомбы" предназначаются для:

  1.  внедрения другого вредоносного ПО;
  2.  получения контроля над атакуемой системой;
  3.  агрессивного потребления ресурсов;
  4.  изменения или разрушения программ и/или данных.

По механизму распространения различают:

  1.  вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  2.  "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.

Вредоносный код, который выглядит как функционально полезная программа, называется троянским.

Необходимо отметить два момента.

  1.  Пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла.
  2.  Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус "Melissa" - классический тому пример).

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

  1.  ввести неверные данные;
  2.  изменить данные.

Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО - пример подобного нарушения.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) играет техническую роль, но ее раскрытие особенно опасно, поскольку чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Пример изменения, о котором часто забывают, - хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие.

Рис 1. Локальные параметры безопасности

Рис 2. Локальные политики безопасности –назначение прав пользователя

Рис 3. Локальные политики безопасности- настройка параметров безопасности

Рис 4. Политики безопасности IP на «Локальный компьютер»


 

А также другие работы, которые могут Вас заинтересовать

34577. КРЕПОСТНОЕ ПРАВО В РОССИИ: ЭТАПЫ СТАНОВЛЕНИЯ, СУЩНОСТЬ, СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ ПОСЛЕДСТВИЯ (XV – XV III вв.) 17.29 KB
  Отличительной чертой крепостного права как формы феодальной зависимости крестьян является прикрепление их к земле и подчинение административной и судебной власти феодала. Процесс закрепощения крестьян в России начинался в конце XV в. Основным источником доходов помещиков становится земля а вернее труд крестьян на их землях. крестьяне имели право свободного перехода от одного владельца к другому и часто этим правом пользовались.
34578. ВНЕШНЯЯ И ВНУТРЕННЯЯ ПОЛИТИКА ПЕРВЫХ РОМАНОВЫХ 20.78 KB
  собрался Земский собор для решения вопроса о власти. Земский собор 1613 г. Заседания чаще всего шли в Успенском соборе Кремля. Земский собор отсек европейских кандидатов приняв решение о том что царем должен быть человек из российских земель.
34579. ПРЕОБРАЗОВАНИЯ ПЕТРА I. ОФОРМЛЕНИЕ АБСОЛЮТИЗМА 24.13 KB
  Гридунова Петр I вошел в историю России как царьреформатор благодаря кардинальным преобразованиям в различных сферах общественной жизни в том числе государственного управления экономики культуры. началась реформа госаппарата. Создание нового полноценного государственного аппарата было бы невозможно если бы реформа не коснулась низшего звена управления – местного аппарата. РЕФОРМА В АРМИИ.
34580. РОССИЙСКАЯ ИМПЕРИЯ В 1725–1762 гг. 17.79 KB
  Меншиков который сумел подчинить себе и нового императора двенадцатилетнего Петра II даже рассчитывал женить его на своей дочери. О продолжении дела Петра Великого в этот период вспоминали мало даже столица государства была фактически перенесена в Москву. Петра II мало интересовали государственные проблемы. Петр II внезапно умер заболев оспой и верховники пригласили на царствование племянницу Петра I вдову курляндского герцога Анну Иоанновну оговорив ее воцарение рядом условий – кондиций не выходить замуж не назначать...
34581. ПРОСВЕЩЕННЫЙ АБСОЛЮТИЗМ»: ЦЕЛИ, МЕТОДЫ, ПРОТИВОРЕЧИЯ 19.82 KB
  В отличие от откровенно продворянской и прокрепостнической политики самодержавия предшествующего периода политика просвещенного абсолютизма Екатерины II приобрела новые черты: – лавирование; – использование для маскировки своей продворянской прокрепостнической сути политических экономических и философских концепций просветителей с выхолащиванием их антифеодального содержания; – применение социальной демагогии о стремлении к ограничению рабства всеобщему благосостоянию к свободе экономической деятельности и т. Вольным экономическим...
34582. ФОРМИРОВАНИЕ ТЕРРИТОРИИ РОССИЙСКОГО ГОСУДАРСТВА. ОБРАЗОВАНИЕ ИМПЕРИИ (XV – XIX вв.) 19.54 KB
  В процессе формирования территории России можно выделить 3 этапа. Заявление Ивана III что вся территория Киевской Руси его отчина привело к многовековой борьбе России с Польшей за западнорусские земли Киевской Руси. Таким образом вся Волга была включена в состав России. При царе Федоре Иоанновиче Борис Годунов дипломатическим путем возвратил России эту территорию.
34583. РЕФОРМЫ НАЧАЛА XIX в.: ПЛАНЫ И РЕЗУЛЬТАТЫ. М.М. СПЕРАНСКИЙ 18.68 KB
  Император Павел I был убит заговорщиками в числе которых состоял его сын Александр. Время правления Александра I 1801–1825 гг. С идеями французских просветителей он был знаком благодаря швейцарцу Лагарпу учителю Александра I к которому император обращался за советом. Заручившись поддержкой гвардии Александр отверг предложенные заговорщиками проекты ограничивающие самодержавие конституцией.
34584. ВНУТРЕННЯЯ И ВНЕШНЯЯ ПОЛИТИКА РОССИИ В 1825 –1855 гг 19.62 KB
  ВНУТРЕННЯЯ И ВНЕШНЯЯ ПОЛИТИКА РОССИИ В 1825 –1855 гг. В то время как в большинстве западных государств политический строй принимал новые конституционные формы в России происходило укрепление крайних форм самодержавия. Она противопоставляла самобытную Россию растленному Западу восхваляя существующие в России порядки. армия чиновников в России составляла 100 тыс.
34585. ОТМЕНА КРЕПОСТНОГО ПРАВА РЕФОРМЫ 60–70-х гг. XIX в 19.71 KB
  отчетливо обозначилось отставание социальноэкономического политического технического развития России от европейских государств. Это проявилось в отмене прежних указов наиболее очевидно нарушающих права граждан России уничтожение поселений разрешение свободной выдачи заграничных паспортов ослабление цензуры снятие запретов введенных в университетах после 1848 г. Самой болезненной проблемой страны было крепостное право большинство подданных России находились как бы в неестественном правовом положении. Социальные волнения охватили...