Что называется окном опасности
Лекция #3: Наиболее распространенные угрозы
Основные определения и критерии классификации угроз
Чаще всего угроза является следствием наличия уязвимых мест в защите (или, чуть короче, уязвимостей) информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до момента, когда она ликвидируется, называется окном опасности, ассоциированным с данной уязвимостью. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности появляется вместе с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
· должно стать известно о средствах использования уязвимости;
· должны быть выпущены соответствующие заплаты;
· заплаты должны быть установлены в защищаемой ИС.
Отметим, что некоторые угрозы нельзя назвать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Знание возможных угроз, а также уязвимостей, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в информационных технологиях и вокруг них (вспомним все ту же постыдную «Проблему-2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Мы попытаемся встать на точку зрения типичной (по нашему мнению) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.
Угрозы можно классифицировать по нескольким критериям:
· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого они (угрозы) направлены в первую очередь;
· по компонентам информационных систем, на который угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
· по способу осуществления угроз (случайные/преднамеренные действия природного/техногенного характера);
· по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.
Современные технологии защиты информации
Понятие информационной безопасности
Словосочетание » информационная безопасность » в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин » информационная безопасность » используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
Для разработчика программного обеспечения наиболее важны вопросы хранения, обработки и передачи информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин » информационная безопасность » будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Основные составляющие информационной безопасности
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Классификация угроз
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Угрозы можно классифицировать по нескольким критериям:
В качестве основного критерия мы будем использовать первый ( по аспекту ИБ), привлекая при необходимости остальные.
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба ) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
Обычно применительно к пользователям рассматриваются следующие угрозы:
Основными источниками внутренних отказов являются:
По отношению к поддерживающей инфраструктуре обычно рассматриваются следующие угрозы:
Современные технологии защиты информации
Понятие информационной безопасности
Словосочетание » информационная безопасность » в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин » информационная безопасность » используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
Для разработчика программного обеспечения наиболее важны вопросы хранения, обработки и передачи информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин » информационная безопасность » будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Основные составляющие информационной безопасности
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Классификация угроз
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Угрозы можно классифицировать по нескольким критериям:
В качестве основного критерия мы будем использовать первый ( по аспекту ИБ), привлекая при необходимости остальные.
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба ) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
Обычно применительно к пользователям рассматриваются следующие угрозы:
Основными источниками внутренних отказов являются:
По отношению к поддерживающей инфраструктуре обычно рассматриваются следующие угрозы:
Что называется окном опасности
Дата публикации: 16.06.2014
Библиографическая ссылка:
Каширин Б.А. Основные классификации угроз информационной безопасности // Портал научно-практических публикаций [Электронный ресурс]. URL: https://portalnp.snauka.ru/2014/06/2052 (дата обращения: 12.12.2021)
руководитель: к.п.н., доцент Трофимов Е.Г.
ФГБОУ ВПО «Магнитогорский Государственный Технический Университет им. Г.И. Носова», г. Магнитогорск
Угроза – это совокупность условий и факторов, способных определенным образом нарушить информационную безопасность. Реальная и потенциальная угроза объектам информационной безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению информационной безопасности.
Попытка осуществления угрозы называется атакой, а человек, предпринимающий такую попытку, называется нарушителем. Возможные нарушители называются источниками угрозы.
Большая часть угроз существует из-за присутствия слабых мест в системе обеспечения информационной безопасности (таких, как доступность важного оборудования для посторонних или ошибки программной среды).
Время с момента появления уязвимости до момента её устранения называется окном опасности, связанным с этой уязвимостью. Если окно опасности “открыто”, злоумышленники способны произвести увенчавшуюся успехом атаку на информационную систему.
Когда мы говорим об ошибках программной среды, то возможность использования окна опасности возникает с возникновением способа применения ошибки и исчезает после установке обновлений, устраняющих ошибку.
Окно опасности многих уязвимостей существует в течении значительных промежутков времени (нескольких дней или недель). Окно может существовать так долго из-за того что должны произойти некоторые события:
Необходимо чтобы стало известно о средствах применения уязвимости;
Необходимо выпустить требуемые обновления ;
Необходимо установить обновления защищаемой ИС.
Как указывалось выше, новые уязвимости, а также средства их использования постоянно возникают; это означает, что практически всегда существуют окна опасности и, что окна опасности должны постоянно контролироваться, а создание и установка обновлений должна проводится своевременно.
Важно помнить, что существуют угрозы, не являющиеся следствием ошибок или упущений. Например, угроза обесточивания оборудования или нарушения работы оборудования информационной системы из-за проблем с электропитанием.
Информационная безопасность зависит от интересов субъектов информационных отношений и от того, какой ущерб является для них недопустимым (1).
Угрозы можно разделить по различным критериям:
по аспекту ИБ (доступность, целостность, конфиденциальность);
по компонентам информационных систем (данные, программы, оборудование, поддерживающая инфраструктура);
по способу осуществления (случайные или преднамеренные, действия природного или техногенного характера);
по расположению источника угроз (внутри или вне рассматриваемой ИС).
Угрозы доступности делятся по компонентам информационной среды, на которые направлены угрозы:
откл ючение пользователей;
нарушение работы информационной системы;
нарушение работы инфраструктуры.
Нарушения целостности делятся на нарушения статический или динамической целостности. С желая нарушить статическую целостность нарушитель (возможно сотрудник) может ввести в систему неверные данные или изменить важные данные.
Угрозами динамической целостности являются :
Н арушение атомарности транзакций;
Д ублирование данных;
Внесение дополнительных сообщений (сетевых пакетов).
Угрозы конфиденциальности делятся на несколько следующих видов:
Размещение конфиденциальных данных в среде, где им не обеспечивается необходимый уровень защиты;
Кража резервных носителей;
Кража оборудования пользователей (телефон, ноутбук и т.д.);
Методики морального воздействия на пользователя с целью узнать пароль.
Это наиболее распространенные угрозы информационной безопасности.
Боброва И.И. Авангард социально-гуманитарной науки. Ведущие научные школы: сборник научных трудов.- Материалы I Международной научной конференции. Ред. кол. Обжорин А.М., Омельченко Е.В., Лескина С.В., Кудинов В.В., Селиванова Е.А., Шаронова В.Б.. Челябинск, 2014. С. 55-58.Авангард социально-гуманитарной науки. Ведущие научные школы: сборник научных трудов.- Материалы I Международной научной конференции. Ред. кол. Обжорин А.М., Омельченко Е.В., Лескина С.В., Кудинов В.В., Селиванова Е.А., Шаронова В.Б.. Челябинск, 2014. С. 55-58.
Связь с автором публикации (комментарии/рецензии к публикации)
Оставить комментарий
Вы должны авторизоваться, чтобы оставить комментарий.
© 2021. Портал научно-практических публикаций.
Лекция «Угрозы безопасности информации» (МДК.01.03.Информационная безопасность)
Онлайн-конференция
«Современная профориентация педагогов
и родителей, перспективы рынка труда
и особенности личности подростка»
Свидетельство и скидка на обучение каждому участнику
БИК Курс лекций по дисциплине «Информационная безопасность»
Концепция информационной безопасности
Угрозы безопасности информации
Критерии классификации угроз
1. Основные определения
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Показатель, характеризующий безопасность информации при воздействии различных факторов опасности, – это критерий безопасности.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в программном обеспечении, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
2. Критерии классификации угроз
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Рисунок 1. Критерии классификации угроз
В качестве основного критерия чаще используется первый ( по аспекту ИБ), привлекая при необходимости остальные.
Рассмотрим подробнее каждый вид угроз.
Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
Обладателем информации является лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование. Именно обладатель информации вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, передавать информацию другим лицам по договору или на ином установленном законом основании, а также он обязан ограничивать доступ, если такая обязанность установлена федеральными законами.
Информация ограниченного доступа должна храниться только как документированная информация, то есть информация должна быть зафиксирована на материальном носителе путём документирования и иметь реквизиты, позволяющие определить такую информацию или, в установленных законодательством Российской Федерации случаях, её материальный носитель.
с ведения особой важности,
совершенно секретные и
К сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей.
К совершенно секретным сведениям следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики Российской Федерации в одной или нескольких из перечисленных областей.
К секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности Российской Федерации в этом случае считается ущерб, нанесённый интересам предприятия, учреждения или организации в военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятельности.
К сведениям конфиденциального характера относятся:
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства.
3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Под коммерческой тайной понимается конфиденциальность информации, позволяющая её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
К информации, составляющей коммерческую тайну, относится научно-техническая, технологическая, производственная, финансово-экономическая или иная информация, в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны (правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности).
К персональным данным относится любая информация, относящаяся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
К угрозам, создающим опасность конфиденциальности информации, относится утечка информации, под которой понимается неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к ней или получения защищаемой информации иностранными разведками и другими заинтересованными субъектами (заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).
Очевидно, данное определение не в полной мере отражает основные формы утечки информации. Классификация угроз конфиденциальности информации (утечки информации) представлена на рисунке.
Рисунок 2. Классификация угроз конфиденциальности информации (утечки информации)
Разглашение сведений ограниченного доступа может произойти или в форме несанкционированного предоставления информации, или в форме несанкционированного распространения информации.
Разглашение сведений ограниченного доступа может произойти как преднамеренно (при прямом умысле), так и непреднамеренно (по неосторожности).
В случае преднамеренного разглашения сведений ограниченного доступа лицо, которому информация ограниченного доступа была доверена или стала известна по службе или работе, сознавая неправомерность своих действий, связанных с разглашением этой информации, предоставляет или распространяет её посторонним лицам. В этом случае субъективная сторона разглашения сведений характеризуется виной в форме прямого умысла.
К основным действиям, в результате которых осуществляется преднамеренное разглашение сведений ограниченного доступа, можно отнести:
разговор с посторонними лицами по закрытой тематике;
ознакомление посторонних лиц с информацией ограниченного доступа, содержащейся на различного вида носителях, в том числе и электронных (без передачи носителя информации постороннему лицу);
передача носителя информации, содержащего сведения ограниченного доступа, постороннему лицу (в том числе через посредника, с использованием тайников, почтовой связи, технических средств, электронной почты и т.д.);
опубликование информации в открытой печати и других в средствах массовой информации;
распространение сведений через Интернет и т.п.
При непреднамеренном разглашении сведений лицо, которому информация ограниченного доступа была доверена или стала известна по службе или работе, нарушая правила и меры, установленные для защиты этой информации инструкциями, положениями, наставлениями и другими документами, не предвидит возможности разглашения информации ограниченного доступа, хотя по обстоятельствам должно было и могло предвидеть такие последствия. Юристы классифицируют такие действия как разглашение сведений по неосторожности.
Угрозы нарушения доступности системы (отказ в обслуживании) направлены на создание таких ситуаций, когда определённые действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым её ресурсам.
Причины случайных воздействий :
аварийные ситуации из-за стихийных бедствий и отключения электроэнергии;
ошибки в программном обеспечении;
ошибки в работе обслуживающего персонала и пользователей;
помехи в линии связи из-за воздействия внешней среды, а также вследствие плотного трафика в системе (характерно для беспроводных решений).
Преднамеренные воздействия связаны с целенаправленными действиями злоумышленника, в качестве которого может выступить любое заинтересованное лицо (конкурент, посетитель, персонал и т.д.). Действия злоумышленника могут быть обусловлены разными мотивами: недовольством сотрудника своей карьерой, материальным интересом, любопытством, конкуренцией, стремлением самоутвердиться любой ценой и т.п.
Внутренние угрозы инициируются персоналом объекта, на котором установлена система, содержащая конфиденциальную информацию. Причинами возникновения таких угроз может послужить нездоровый климат в коллективе или неудовлетворенность от выполняемой работы некоторых сотрудников, которые могут предпринять действия по выдаче информации лицам, заинтересованным в её получении.
Также имеет место так называемый » человеческий фактор «, когда человек не умышленно, по ошибке, совершает действия, приводящие к разглашению конфиденциальной информации или к нарушению доступности информационной системы. Большую долю конфиденциальной информации злоумышленник (конкурент) может получить при несоблюдении работниками-пользователями компьютерных сетей элементарных правил защиты информации. Это может проявиться, например, в примитивности паролей или в том, что сложный пароль пользователь хранит на бумажном носителе на видном месте или же записывает в текстовый файл на жестком диске и пр. Утечка конфиденциальной информации может происходить при использовании незащищенных каналов связи, например, по телефонному соединению.
Под внешними угрозами безопасности понимаются угрозы, созданные сторонними лицами и исходящие из внешней среды, такие как:
атаки из внешней сети (например, Интернет), направленные на искажение, уничтожение, хищение информации или приводящие к отказу в обслуживании информационных систем предприятия;
распространение вредоносного программного обеспечения;
нежелательные рассылки (спам);
воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения в информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем;
перехват информации с использованием радиоприемных устройств;
воздействие на информацию, осуществляемое путем несанкционированного использования сетей инженерных коммуникаций;
воздействие на персонал предприятия с целью получения конфиденциальной информации.