Классификация угроз безопасности информации

 

Из­вестно большое количество разноплановых угроз безопасности информа­ции различного происхождения. В каче­стве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классифика­ции, приведенной в таблице 1.

Дадим краткий комментарий к использованным в табл. 1 пара­метрам классификации, их значениям и содержанию.

1. Виды угроз. Данный критерий является основополагающим, оп­ределяющим целевую направленность защиты информации.

2. Происхождение угроз. В таблице выделено два значения данно­го критерия: случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данно­го плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:

отказ – нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций;

сбой – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, проис­ходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается зло­умышленными действиями людей.

3. Предпосылки появления угроз. В таблице приведены две воз­можные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (дея­тельность разведорганов иностранных государств, промышленный шпио­наж, деятельность уголовных элементов, действия недобросовестных со­трудников системы).

Перечисленные разновидности предпосылок интерпретируются следующим образом:

количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологическо­го процесса обработки данных и/или перегрузку имеющихся элементов;

качественная недостаточность – несовершенство конструкции (ор­ганизации) элементов системы, в силу чего могут появляться возможно­сти случайного или преднамеренного негативного воздействия на обраба­тываемую или хранимую информацию;

деятельность разведорганов иностранных государств – специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных раз­ведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телеком-муникационных ка­налах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими дос­тупными способами);

промышленный шпионаж – негласная деятельность организации (в лице ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобро­совестная конкуренция);

злоумышленные действия уголовных элементов – хищение инфор­мации или компьютерных программ в целях наживы;

действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов и/или программ по эгоисти­ческим или корыстным мотивам, а также в результате несоблюдения ус­тановленного порядка работы с информацией.

4. Источники угроз. Под источником угроз понимается непосред­ственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, технологические схемы обработки, внешняя среда.

Попытаемся теперь, опираясь на приведенную системную класси­фикацию угроз безопасности информации, определить полное множество угроз, потенциально возможных в современных автоматизированных сис­темах. При этом мы должны учесть не только все известные (ранее прояв­лявшиеся) угрозы, но и такие угрозы, которые ранее не проявлялись, но потенциально могут возникнуть при применении новых концепций архитектур­ного построения АС и технологических схем обработки информации.

Классифицируем все возможные каналы утечки информации (КУИ) по двум критериям: по необходимости дос­тупа (физического или логического) к элементам АС для реализации того или иного КУИ и по зависимости появления КУИ от состояния АС.

По первому критерию КУИ могут быть разделены на не требую­щие доступа, т.е. позволяющие получать необходимую информацию дис­танционно (например, путем визуального наблюдения через окна поме­щений АС), и требующие доступа в помещения АС (таблица 2). В свою очередь КУИ, воспользоваться которыми можно только получив доступ в поме­щения АС, делятся на КУИ, не оставляющие следы в АС (например, визуальный просмотр изображений на экранах мониторов или документов на бумаж­ных носителях), и на КУИ, использование которых оставляет те или иные следы (например, хищение документов или машинных носителей информации).

По второму критерию КУИ делятся на потенциально сущест­вующие независимо от состояния АС (например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет) и существующие только в рабочем состоянии АС (например, побочные электромагнитные излучения и наводки).

Приведем ориентировочную характеристику каналов несанкционирован­ного получения информации выделенных нами классов.

КУИ 1-го класса – каналы, проявляющиеся безотносительно к об­работке информации и без доступа злоумышленника к элементам систе­мы. Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использова­ние злоумышленником визуальных, оптических и акустических средств. Данный канал может проявиться и путем хищения носителей информации в момент их нахождения за пределами помещения, где расположена АС.

КУИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, теле­фонных сетях, системах теплоснабжения, вентиляции и канализации, ши­нах заземления, подключение к информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. К этому же классу может быть отнесен осмотр отходов производства, попадающих за преде­лы контролируемой зоны.

КУИ 3-го класса – каналы, проявляющиеся безотносительно к об­работке информации с доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов.

КУИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изме­нения последних. Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек, недостатков языков программирования и операционных систем, маскировка под зарегистрированного пользователя.

КУИ 5-го класса – каналы, проявляющиеся безотносительно к об­работке информации с доступом злоумышленника к элементам АС и с изменением программных или аппаратных средств. Среди этих каналов: подмена и хищение носите­лей информации и аппаратуры, включение в программы блоков типа троянский конь, компьютерный червь и т.п., чтение остаточной ин­формации, содержащейся в памяти, после выполнения санкционирован­ных запросов.

КУИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменени­ем последних. Сюда может быть отнесено незаконное подключение к ап­паратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС.