Анализ угроз информационной безопасности
Преодоление защиты также представляет собой угрозу, поэтому для защищенных систем можно рассматривать четвертый вид угрозы — угрозу раскрытия параметров АС, включающей в себя подсистему защиты. На практике любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.
Угрозу раскрытия параметров АС можно считать опосредованной угрозой. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализовать первичные или непосредственные угрозы, перечисленные выше.
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации. Такая градация доступа поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т. е. поможет систематизировать весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Это следующие уровни доступа:
• уровень носителей информации;
• уровень средств взаимодействия с носителем;
• уровень представления информации;
• уровень содержания информации.
Введение этих уровней обусловлено следующими соображениями.
Во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе, которым может быть дискета или что-нибудь подобное.
Во-вторых, если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в доступный для человека способ представления. Например, для чтения информации с дискеты необходим компьютер, оборудованный дисководом соответствующего типа.
В-третьих, как уже было отмечено, информация может быть охарактеризована способом своего представления: языком символов, языком жестов и т. п.
В-четвертых, человеку должен быть доступен смысл представленной информации, ее семантика.
К основным направлениям реализации злоумышленником информационных угроз относятся:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
• внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.
В табл. 1.1 перечислены основные методы реализации угроз информационной безопасности.
Таблица 1.1. Основные методы реализации угроз информационной безопасности
| Уровень доступа к информации в АС | Угроза раскрытия параметров системы | Угроза нарушения конфиденциальности | Угроза нарушения целостности | Угроза отказа служб (отказа доступа к информации) |
| Уровень носителей информации | Определение типа и параметров носителей информации | Хищение (копирование) носителей информации
Перехват ПЭМИН |
Уничтожение машинных носителей информации | Выведение из строя машинных носителей информации |
| Уровень средств взаимодействия с носителем | Получение информации о программно-аппаратной среде
Получение детальной информации о функциях, выполняемых АС Получение данных о применяемых системах защиты |
Несанкционированный доступ к ресурсам АС
Совершение пользователем несанкционированных действий Несанкционированное копирование программного обеспечения Перехват данных, передаваемых по каналам связи |
Внесение пользователем несанкционированных изменений в программы и данные
Установка и использование нештатного программного обеспечения Заражение программными вирусами |
Проявление ошибок проектирования и разработки программно-аппаратных компонент АС
Обход механизмов защиты АС |
| Уровень представления информации | Определение способа представления информации | Визуальное наблюдение
Раскрытие представления информации (дешифрование) |
Внесение искажения в представление данных; уничтожение данных | Искажение соответствия синтаксических и семантических конструкций языка |
| Уровень содержания информации | Определение содержания данных на качественном уровне | Раскрытие содержания информации | Внедрение дезинформации | Запрет на использование информации |
Для достижения требуемого уровня информационной безопасности АС необходимо обеспечить противодействие различным техническим угрозам и минимизировать возможное влияние «человеческого фактора».
Угрозы и уязвимости компьютерных сетей подробно рассматриваются в гл. 2.
Эта статья была опубликована Воскресенье, 9 августа, 2009 at 12:57 в рубрике Основные понятия и анализ угроз информационной безопасности. Вы можете следить за ответами через RSS 2.0 feed.