Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхождения. Мы видели, что различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с помощью подходов, предложенных В.А.Герасименко [«Защита информации в автоматизированных системах обработки данных», 1994], на основе методов системного анализа может быть сведено к некоторой системной классификации, приведенной в табл. 1.2.
Таблица . Системная классификация угроз безопасности информации
Параметры классификации | Значения параметров | Содержание значения параметра |
1 . Виды угроз. Целевая направленность | 1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности | Уничтожение (искажение) Искажение структуры Несанкционированная модификация Несанкционированное получение Присвоение чужого права |
2.Природа происхождения | 2.1.Случайная 2.2.Преднамереная | Отказы, сбои, ошибки, стихийные бедствия, побочные влияния Злоумышленные действия людей |
3.Предпосылки появления | 3.1.Объективные 3.2. Субъективные | Количественная недостаточность элементов системы, качественная недостаточность элементов системы Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники, хакеры, фишеры, спамеры, операторы зомби-сетей, создатели шпионского/злонамеренного ПО, террористы. |
4. Источники угроз | 4. 1. Люди 4.2. Технические устройства 4.3. Модели, алгоритмы, программы 4.4. Технологические схемы обработки 4.5. Внешняя среда | Посторонние лица, пользователи, персонал Техн. устройства регистрации, передачи, хранения, переработки, выдачи Общего назначения, прикладные, вспомогательные Ручные, интерактивные, внутримашинные, сетевые Состояние атмосферы, побочные шумы, побочные сигналы |
Дадим краткий комментарий к использованным в табл. 1.2 параметрам классификации, их значениям и содержанию.
1. Виды угроз.Данный параметр является основополагающим, определяющим целевую направленность защиты информации.
2. Происхождение угроз.В таблице выделено два значения данного параметра: случайное и преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
отказ -нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.
3. Предпосылки появления угроз.В таблице приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные(деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых "доброжелателей", “инициативников”) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);
промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);
злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы;
действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.
4. Источники угроз.Под источником угроз понимается непосредственный ее генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, внешняя среда.
Далее Модели угроз и нарушителей ИБ для ОРГАНИЗАЦИИ БС РФ согласно СТО БР ИББС 0.1-2006 (Раздел 7). Самое важное.
Модели угроз и нарушителей (прогноз ИБ) должны быть основным инструментом менеджмента организации при развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.
Деятельность организации БС РФ поддерживается входящей в ее состав информационной инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть представлена в виде иерархии следующих основных уровней:
— физического (линии связи, аппаратные средства и пр.);
— сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);
— сетевых приложений и сервисов;
— операционных систем (ОС);
— систем управления базами данных (СУБД);
— банковских технологических процессов и приложений;
— бизнес-процессов организации.
На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и подходы к оценке эффективности являются различными.
Главной целью злоумышленника является получение контроля над активами на уровне бизнес-процессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по соотношению “затраты/получаемый результат”.
Организация должна определить конкретные объекты защиты на каждом из уровней информационной инфраструктуры.
Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
— внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы, хакеры, фрикеры6; и иные лица, осуществляющие несанкционированный доступ (НСД);
— внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);
— комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно.
Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов:
— внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы ИБ и т.д.);
— комбинированные источники угроз: внешние и внутренние, действующие в сговоре7.
7.8. Наиболее актуальные источники угроз на уровне бизнес-процессов:
— внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами (авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);
— комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие в сговоре.
Также необходимо учитывать угрозы, связанные с природными и техногенными катастрофами и террористической деятельностью.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
Хорошей практикой является разработка моделей угроз и нарушителей ИБ для данной организации.
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери (например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба.
Для источников угроз — людей — может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий.
Степень детализации параметров моделей угроз и нарушителей ИБ может быть различна и определяется реальными потребностями для каждой организации в отдельности.
При анализе угроз ИБ необходимо исходить из того, что эти угрозы непосредственно влияют на операционные риски деятельности организации. Операционные риски сказываются на бизнес-процессах организации.
Операционные риски порождаются следующими эксплуатационными факторами: технические неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.
Наиболее эффективным способом минимизации рисков нарушения ИБ для собственника является разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой ИБ организации БС РФ, разрабатываемой в том числе и на основе моделей угроз и нарушителей ИБ.
Дата добавления: 2015-02-03; просмотров: 3304;