
Угрозы, модель угроз.ppt
- Количество слайдов: 48
Угрозы безопасности информации в информационнотелекоммуникационных системах Тема 2. 2 Грайворонский Николай Владленович
Основные вопросы Терминология (основные понятия) Классификация угроз безопасности информации Методики формирования перечня и характеристик угроз Модель угроз Тема 2. 2 2
Автоматизированная система (АС) АС - это организационно-техническая система, реализующая информационную технологию, и объединяющая: n n вычислительную систему (ВС); физическую среду; персонал; обрабатываемую информацию ВС - совокупность программно-аппаратных средств, предназначенных для обработки информации Тема 2. 2 3
Автоматизированная система Физический периметр АС Внешняя среда Вычисли- Персонал тельная система Руководство Администраторы Пользователи Тема 2. 2 Информация ПО: ОС инструментальное прикладное Комплекс средств Программы ПЗУ защиты Аппаратура 4
Информационно-телекоммуникационная система (ИТС) К информационно-телекоммуникационным системам относят любую систему, которая соответствует одному из трёх видов автоматизированных систем: n n n Тема 2. 2 информационная система – организационно-техническая система, реализующая технологию обработки информации с помощью средств вычислительной техники и программного обеспечения; телекоммуникационная система – организационно-техническая система, реализующая технологию информационного обмена с помощью технических и программных средств путем передачи и приема информации и виде сигналов, знаков, звуков, изображений, или иным способом; интегрированная система – совокупность двух или нескольких взаимосвязанных информационных и (или) телекоммуникационных систем, в которой функционирование одной (нескольких) из них зависит от результатов функционирования другой (других) таким образом, что эту совокупность в процессе взаимодействия можно рассматривать как единую систему. 5
Основные понятия Политика безопасности [информации] Безопасность информации Свойства информации Угроза Защита информации в АС Комплексная система защиты информации (КСЗИ) Комплекс средств защиты (КСЗ) Защищенная АС Тема 2. 2 6
Основные понятия Политика безопасности [информации]: совокупность nзаконов, nправил, nограничений, nрекомендаций, nинструкций и т. д. , регламентирующих порядок обработки информации. Тема 2. 2 7
Основные понятия Безопасность информации: состояние информации, в котором обеспечивается сохранение определенных политикой безопасности свойств информации Свойства информации: n n n Тема 2. 2 конфиденциальность целостность доступность 8
Основные понятия Конфиденциальность только уполномоченные пользователи могут ознакомиться с информацией Целостность только уполномоченные пользователи могут модифицировать информацию Доступность уполномоченные пользователи могут получить доступ к информации, не ожидая дольше заданного (малого) промежутка времени Тема 2. 2 9
Основные понятия Неблагоприятное воздействие: воздействие, приводящее к снижению ценности информационных ресурсов. Угроза: любые обстоятельства или события, которые могут быть причиной нарушения политики безопасности информации и/или нанесения ущерба АС. Угроза - любое потенциально возможное неблагоприятное воздействие. Тема 2. 2 10
Основные понятия Атака: попытка реализации угрозы Защита информации в АС: деятельность, направленная на обеспечение безопасности обрабатываемой в АС информации и АС в целом, позволяющая предотвратить или затруднить возможность реализации угроз, а также снизить величину потенциального ущерба в результате реализации угроз Тема 2. 2 11
Основные понятия Защита информации в АС заключается в создании и поддержании в работоспособном состоянии системы мер как технических (инженерных, программно-аппаратных), так и нетехнических (правовых, организационных), позволяющих предотвратить или затруднить возможность реализации угроз, а также снизить потенциальный ущерб. Система указанных мер называется комплексной системой защиты информации Тема 2. 2 12
Основные понятия Защищенная АС: АС, которая способна обеспечивать защиту обрабатываемой информации от определенных угроз Уязвимость системы: неспособность системы противостоять реализации определенной угрозы или совокупности угроз Тема 2. 2 13
Основные понятия Модель [политики] безопасности: Абстрактное формализованное или неформализованное описание политики безопасности Модель угроз: Абстрактное формализованное или неформализованное описание методов и средств осуществления угроз Модель нарушителя: Абстрактное формализованное или неформализованное описание нарушителя Тема 2. 2 14
Основные вопросы Терминология (основные понятия) Классификация угроз безопасности информации Методики формирования перечня и характеристик угроз Модель угроз Тема 2. 2 15
Какие возможны угрозы Стихийные бедствия и аварии Сбои и отказы оборудования Последствия ошибок проектирования и разработки компонентов АС Ошибки эксплуатации Преднамеренные действия злоумышленников и нарушителей Тема 2. 2 16
Какие возможны угрозы Непреднамеренные Преднамеренные Стихийные бедствия и аварии Террористические акты, военные действия Сбои и отказы оборудования Вывод из строя оборудования или вспомогательных систем Ошибки проектирования и разработки компонентов АС (некорректная работа программ, наличие уязвимостей) Преднамеренное внесение уязвимостей (недокументированные функции, программные закладки) Ошибки эксплуатации Преднамеренные действия злоумышленников и нарушителей Тема 2. 2 17
Классификация угроз безопасности По По По Тема 2. 2 принципу НСД цели НСД характеру воздействия режиму НСД положению источника НСД типу используемых уязвимостей пути НСД состоянию конечного объекта атаки непосредственному объекту атаки 18
Классификация угроз безопасности По принципу НСД: n физический доступ w преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам; w хищение документов и носителей информации; w визуальный перехват информации, выводимой на экраны мониторов и принтеры; w подслушивание; w перехват электромагнитных излучений. n Тема 2. 2 логический доступ 19
Классификация угроз безопасности По цели НСД: n n n нарушение конфиденциальности нарушение целостности нарушение доступности По характеру воздействия: n n Тема 2. 2 активное пассивное (наблюдение) 20
Классификация угроз безопасности По режиму НСД n при постоянном участии человека (в интерактивном режиме), возможно применение стандартного ПО n без непосредственного участия человека (в пакетном режиме), чаще всего - специализированное ПО По наличию обратной связи n n Тема 2. 2 с обратной связью без обратной связи 21
Классификация угроз безопасности По положению источника НСД: n внутрисегментное w источник находится в локальной сети w инициатор атаки - санкционированный пользователь n межсегментное w несанкционированное вторжение из открытой сети в закрытую w нарушение ограничений доступа из одного сегмента закрытой сети в другой Тема 2. 2 22
Классификация угроз безопасности По типу используемых уязвимостей n недостатки политики безопасности w ошибки при обследовании объекта w недостаточная проработка модели безопасности w изменение физической среды или ВС n недостатки алгоритмов защиты (ошибки проектирования) n ошибки реализации алгоритмов защиты (ошибки реализации: например, программирования) n Тема 2. 2 ошибки административного управления 23
Классификация угроз безопасности По пути НСД n прямой стандартный путь доступа w использование слабостей политики безопасности w использование недостатков административного управления n скрытый нестандартный путь доступа w недокументированные особенности системы w скрытые каналы Тема 2. 2 24
Классификация угроз безопасности По состоянию конечного объекта атаки: n n n Тема 2. 2 хранение (внешние носители) обработка (оперативная память) передача (линии связи) 25
Классификация угроз безопасности По непосредственному объекту атаки: n политика безопасности и процесс административного управления; n компоненты системы защиты; n протоколы взаимодействия; n функциональные компоненты АС. Тема 2. 2 26
Классификация угроз безопасности По уровню модели OSI, на котором осуществляется воздействие: n физический; n канальный; n сетевой; n транспортный; n сеансовый; n представительный; n прикладной. Тема 2. 2 27
Основные вопросы Терминология (основные понятия) Классификация угроз безопасности информации Методики формирования перечня и характеристик угроз Модель угроз Тема 2. 2 28
Перечень угроз 1. Естественные угрозы (стихийные бедствия, природные катастрофы, изменение условий окружающей среды) 2. Техногенные угрозы (пожар, взрыв, загрязнение окружающей среды, отказ энергоснабжения и других систем жизнеобеспечения) 3. Искусственные угрозы (действия пользователей) Тема 2. 2 29
Перечень угроз – искусственные угрозы Непреднамеренные угрозы 1. 2. 3. 4. Тема 2. 2 Неумышленные действия, приводящие к частичному или полному отказу системы Неправомерное отключение оборудования или изменение режимов работы устройств и программ Неумышленное повреждение носителей информации Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности или вызвать необратимые изменения в системе 30
Перечень угроз – искусственные угрозы Непреднамеренные угрозы 5. 6. 7. 8. 9. Тема 2. 2 Нелегальное внедрение и использование неучтенных программ Неумышленное заражение вирусом Неосторожные действия, приводящие к разглашению конфиденциальной информации Разглашение, утрата атрибутов разграничения доступа Проектирование архитектуры системы с возможностями, создающими опасность для самой системы 31
Перечень угроз – искусственные угрозы Непреднамеренные угрозы 10. 11. 12. 13. 14. 15. Тема 2. 2 Игнорирование организационных ограничений Вход в систему в обход средств защиты Некомпетентное использование, настройка и неправомерное отключение средств защиты Пересылка данных на ошибочный адрес абонента Ввод ошибочных данных Неумышленное повреждение каналов связи 32
Перечень угроз – искусственные угрозы Преднамеренные угрозы 1. 2. 3. 4. 5. 6. Тема 2. 2 Физическое разрушение системы Отключение или вывод из строя подсистем обеспечения функционирования Действия по дезорганизации функционирования системы Внедрение агентов в число персонала системы Вербовка персонала или отдельных пользователей, имеющих определённые полномочия Применение подслушивающих устройств, дистанционная фото- и видео-съёмка 33
Перечень угроз – искусственные угрозы Преднамеренные угрозы 7. 8. 9. 10. 11. 12. Тема 2. 2 Перехват побочных электромагнитных, акустических и других излучений от устройств и каналов связи, а также наводки Перехват данных, переданных по каналам связи Хищение носителей информации Несанкционированное копирование носителей информации Хищение и изучение производственных отходов Считывание остаточной информации из оперативной памяти и внешних запоминающих устройств 34
Перечень угроз – искусственные угрозы Преднамеренные угрозы 13. 14. 15. 16. 17. 18. Тема 2. 2 Незаконное получение паролей Несанкционированное использование терминалов пользователей Раскрытие шифров у криптографически защищенной информации Внедрение аппаратных спецвложений, программных закладок и вирусов Незаконное подключение к линиям связи с целью работы «между строк» Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путём его полного отключения 35
Основные вопросы Терминология (основные понятия) Классификация угроз безопасности информации Методики формирования перечня и характеристик угроз Модель угроз Тема 2. 2 36
Модель угроз Перечень существенных угроз (максимально полный и детализированный). Для каждой из угроз необходимо указать: n на нарушение каких свойств информации или АС она направлена w w n нарушение конфиденциальности, нарушение целостности, нарушение доступности информации, нарушение наблюдаемости и управляемости АС; источники возникновения w какие субъекты АС или внешние по отношению к ней субъекты могут инициировать угрозу; n Тема 2. 2 возможные способы осуществления угроз. 37
Модель угроз Способы осуществления угроз в АС n По техническим каналам: w w w n n Тема 2. 2 побочные электромагнитные излучения и наводки, акустические, оптические, радио- и радиотехнические, химические и другие каналы; По каналам специального воздействия путем формирования полей и сигналов с целью разрушения системы защиты или нарушения целостности информации; Несанкционированным доступом путём: w подключения к аппаратуре и линиям связи, w маскировки под зарегистрированного пользователя, w преодоления мер защиты с целью использования информации или навязывания ложной информации, w применения закладных устройств или программ и внедрения компьютерных вирусов. 38
Модель нарушителя Возможная цель нарушителя и её градация по степени опасности для АС Категории лиц, из числа которых может быть нарушитель Предположения о квалификации нарушителя Предположения о характере его действий Тема 2. 2 39
Модель нарушителя Возможные цели нарушителя: n n Тема 2. 2 получение необходимой информации в требуемом объеме и ассортименте; получение возможности вносить изменения в информационные потоки в соответствии со своими намерениями (интересами, планами); получение возможности использования ресурсов атакуемой системы в своих целях; причинение ущерба путём уничтожения материальных и информационных ценностей 40
Модель нарушителя Уровни возможностей нарушителей, которые предоставляются им средствами АС: 1. 2. 3. 4. Тема 2. 2 возможность запуска фиксированного набора заданий (программ), реализующих предусмотренные заранее функции обработки информации; возможность создания и запуска собственных программ з новыми функциями обработки информации; возможность управления функционированием АС, то есть влияние на базовое программное обеспечение системы и на состав и конфигурацию оборудования; полный объем возможностей лиц, осуществляющих проектирование, реализацию, внедрение, сопровождение программно-аппаратного обеспечения АС. 41
Модель нарушителя Уровни знаний нарушителей об АС: 1. 2. 3. 4. Тема 2. 2 владеют информацией о функциональных особенностях АС, основных закономерностях формирования в ней массивов данных и потоков запросов к ним, умеют пользоваться штатными средствами; владеют высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; владеют высоким уровнем знаний в области вычислительной техники и программирования, проектирования и эксплуатации АС; владеют информацией о функциях и механизмах действия средств защиты. 42
Модель нарушителя Используемые методы и способы действий нарушителей: 1. 2. 3. 4. исключительно агентурные методы получения сведений; пассивные технические средства перехвата информационных сигналов; исключительно штатные средства АС или недостатки проектирования КСЗИ для реализации попыток НСД; способы и средства активного воздействия на АС, которые изменяют конфигурацию системы 1. подключение дополнительных или модификация штатных технических средств, 2. подключение к каналам передачи данных, 3. внедрение и применение специального ПО. Тема 2. 2 43
Модель нарушителя Место осуществления действий: n n n Тема 2. 2 без получения доступа на контролируемую территорию организации (АС); с получением доступа на контролируемую территорию, но без доступа к техническим средствам АС; с получением доступа к рабочим местам конечных (в том числе удалённых) пользователей АС; с получением доступа к местам накопления и хранения данных (баз данных, архивов, АРМ соответствующих администраторов и т. п. ); с получением доступа к средствам администрирования АС и средствам управления КСЗИ. 44
Практическая классификация Удалённое проникновение (remote penetration) Атаки, позволяющие реализовать удалённое управление компьютером через сеть (Net. Bus, Back. Orifice) Локальное проникновение (local penetration) Атака, приводящая к получению несанкционированного доступа к узлу, на котором она была инициирована (Get. Admin) Удалённый отказ в обслуживании (remote denial of service) Атаки, позволяющие нарушить функционирование системы или перезагрузить компьютер через сеть, в тому числе через Internet (Teardrop, trin 00) Локальный отказ в обслуживании (local denial of service) Атаки, позволяющие нарушить функционирование системы или перезагрузить компьютер, на котором они инициированы (аплет, потребляющий значительную часть ресурсов, что приводит к невозможности обработки запросов других программ) Тема 2. 2 45
Практическая классификация Сканирование сети (network scanning) Анализ топологии сети и активных сервисов, доступных для атаки (служебное программное обеспечение, например, nmap) Использование сканеров уязвимостей (vulnerability scanning) Сканеры уязвимостей предназначены для поиска уязвимостей на локальном или удалённом компьютере (SATAN, System. Scanner, Xspider) Взлом паролей (password cracking) В зависимости от надёжности системы хранения паролей, могут использоваться методы взлома или подбора пароля по словарю (L 0 pht. Crack для Windows і Crack для Unix) Анализ протоколов (sniffing) Пассивная атака, направленная на раскрытие конфиденциальных данных, в частности, идентификаторов и паролей доступа (tcpdump, Microsoft Network Monitor, Net. XRay, Lan. Explorer, Ethereal) Подмена объекта или атрибутов (spoofing) (ложный DNS-сервер, ложный ARP-сервер, IP-spoofing, ARP-spoofing) Тема 2. 2 46
Методика STRIDE (Microsoft) Подмена сетевых объектов (Spoofing identity) n Такие угрозы реализуются благодаря недостаткам сетевых протоколов (были рассмотрены выше), а также включают подмену пользователя, которую можно осуществить либо используя слабость системы аутентификации, либо получив атрибуты аутентификации путём кражи или мошенничества (так называемая “социальная инженерия”) Модификация данных (Tampering with data) n К этому классу относятся угрозы воздействий (атак), целью которых является умышленная порча данных. Атаки могут быть направленными как на информационные объекты в состоянии хранения (файлы, базы данных), так и на данные, передающиеся по сети. Отказ от авторства (Repudiation) n Тема 2. 2 Угрозы этого класса позволяют нарушителю отказаться от совершенных им действий (либо бездействия). Причиной существования угрозы является отсутствие или слабость механизмов регистрации событий, слабые механизмы аутентификации. 47
Методика STRIDE (Microsoft) Разглашение информации (Information disclosure) n Угрозы этого класса пояснения не требуют Отказ в обслуживании (Denial of service) n Атаки на отказ в обслуживании сравнительно легко осуществить в распределенных системах. Им очень сложно противодействовать. Особенно опасными являются распределённые атаки на отказ в обслуживании (Distributed denial of service), которые осуществляются на оду цель одновременно со многих узлов сети. Повышение привилегий (Elevation of privilege) n Тема 2. 2 До цього класу віднесені загрози, які дозволяють порушнику підвищити свої привілеї в системі. Наприклад, звичайний користувач отримує привілеї адміністратора, або порушник, що підключився без автентифікації до будь-якого мережевого сервісу, виконує дії як авторизований користувач. 48
Угрозы, модель угроз.ppt