Общая модель угроз информации в информационно-коммуникационной системе обработки информации

Для организации конкретного профиля (например, профиля компании, производственного объединения, органа государственной власти, ведомства и др.) разрабатывается своя информационно-коммуникационная система. Анализ различных структур ИКС показывает, что, несмотря на различные сферы применения и особенности, можно отметить их некоторые общие черты.

Каждая из ведомственных ИКС имеет типичные уровни информационно-коммуникационной системы, на которых решаются общие для всех систем задачи, в том числе и задачи защиты информации. Обычно рассматривают четыре уровня ИКС.

Уровень сети отвечает за информационное взаимодействие узлов информационно-коммуникационной системы.

Уровень операционных систем отвечает за обслуживание программного обеспечения, которое реализует более высокие уровни взаимодействия и его взаимодействие с оборудованием и периферийными элементами системы.

Уровень систем управления базами данных (СУБД) - отвечает за хранение и обработку данных в ИКС.

Уровень прикладного программного обеспечения (ПО) включает в себя: прикладной компонент и компонент представления.

Прикладной компонент обеспечивает выполнение специфических функций информационно-коммуникационной системы.

Компонент представления отвечает за взаимодействие с пользователем и представления данных в требуемой форме.

Обеспечение информационной безопасности носит комплексный характер и предполагает необходимость сочетания законодательных, организационных и программно-технических мер. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

На основе проведенного анализа типовых удаленных атак на распределенную систему можно выделить следующие виды угроз информационной безопасности ИКС распределенного типа:

- угроза несанкционированного доступа:

- угроза анализа сетевого трафика:

- угроза удаленного администрирования:

- угроза подмены доверенного объекта или субъекта распределенной вычислительной системы:

- угроза внедрения в распределенную вычислительную систему ложного объекта путем навязывания ложного маршрута:

- угроза внедрения в распределенную вычислительную систему ложного объекта путем использования недостатков алгоритмов удаленного поиска:

- угроза отказа в обслуживании.

- угроза нарушения целостности:

-угроза от инсайдеров (несанкционированные действия нарушителей из числа сотрудников ИКС).

 

42. Как определяется модель нарушителя в информационно-коммуникационной системе обработки информации?

Попытку реализовать уязвимости ЦОВ и его отдельных элементов ИКС со злонамеренными целями осуществляет нарушитель информационной безопасности[.

Под нарушителем информационной безопасности ЦОВ можно считать лицо или группу лиц, состоящих или не состоящих в сговоре, которые в результате предумышленных или непредумышленных действий потенциально могут нанести ущерб работе ИКС и безопасности информации, которая передается по каналам связи.

Попытка реализации угроз с целью нанесения ущерба информационным ресурсам ЦОВ называется атакой. Атака может быть осуществлена как непосредственно нарушителем, так и рядом инициированных им процессов, выполняемых программно-аппаратными средствами.

Учет возможностей потенциального нарушителя является необходимым условием для организации грамотной и эффективной защиты информации в ЦОВ.

Нарушитель ИБ ЦОВ в основном характеризуется:

- целями проведения атаки;

- правоотношением к объекту атаки;

-уровнем квалификации и технического оснащения.

Основной целью предумышленных нарушителей ИБ ЦОВ является получение интересующей их информации для достижения преступных целей, а уровень квалификации и технического оснащения может изменяться в широких пределах ojr низкого до высокого.

По правоотношению к ЦОВ и ОВД можно выделить внутренних (руководители, оперативные работники, работники службы защиты информации, операторы, технический персонал, обслуживающий персонал и др.) и внешних нарушителей (любые личности, находящиеся вне контролируемой зоны; преступники; преступные группы; хакеры и т.п.).

Для успешного проведения атаки на объект ЦОВ немаловажное значение имеет квалификация нарушителя и его аналитические возможности. По этому показателю можно выделить следующие уровни подготовленности нарушителей, приведенные в таблице.

Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально достижимым. При этом будем считать, что нарушитель обладает высокими профессиональными знаниями в области защиты информации и построении системы ЦОВ, вооружен необходимыми программно-техническими средствами и аппаратными комплексами, находится при необходимости в непосредственной близости к объектам ИКС.

Так как конкретных данных о предполагаемом нарушителе нет, то при организации защиты информации в ЦОВ будем полагать, что нарушитель обладает возможностями, близкими к потенциально

Возможные каналы доступа к ресурсам ИКС При попытке доступа к защищаемым ресурсам ИС (попытке атаки) нарушитель в общем случае может использовать следующие каналы:

каналы непосредственного доступа к объекту атаки (визуальный, физический);

общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа;

технические каналы утечки информации.

внутренний нарушитель может использовать следующие каналы атак:

-визуальный канал утечки информации;

-физический доступ к штатным программно-аппаратным средствам из состава ИКС;

-носители информации, в том числе съемные;

-каналы связи ИКС, по которым осуществляется передача данных.

внешний нарушитель может использовать следующие каналы атак:

-визуально-оптический канал;

-носители информации (НЖМД, flash-накопители, оптические диски и т.д.), использованные в процессе эксплуатации ИС и оказавшиеся за пределами КЗ;

-общедоступные каналы связи, по которым осуществляется передача информации ограниченного доступа.