Глава 2. Анализ угроз и средств обеспечения информационной безопасности предприятия
2.1Угрозы информационной безопасности предприятия
Угрозы
Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:
«Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи».14
«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
Угрозы, реализуемые с использованием технических средств;
Угрозы, реализуемые с использованием программных средств;
Угрозы, реализуемые путем использования технических каналов утечки информации».15
Первыми, в этой работе, будут описаны угрозы, реализуемые с использованием технических средств, которые включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемо-передающего и коммутирующего оборудования и повреждением линий связи.
Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:
Вывод из строя;
Несанкционированное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
Проблемы с питанием технических средств;
Отказы технических средств;
Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.
Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение несанкционированного доступа к информации баз данных и файловых систем корпоративной сети, данным, конфигурации маршрутизаторов и другого активного сетевого оборудования.
В этом классе рассматриваются следующие основные виды угроз:
Внедрение вирусов и других разрушающих программных воздействий;
Нарушение целостности исполняемых файлов;
Ошибки кода и конфигурации ПО, активного сетевого оборудования;
Модификация ПО;
Наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;
Использование уязвимостей ПОдля взлома программной защиты с целью получения несанкционированного доступа к информационным ресурсам или нарушения их доступности;
Выполнение одним пользователем несанкционированных действий от имени другого пользователя;
Раскрытие, перехват и хищение секретных кодов и паролей;
Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;
Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для предприятия:
перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
замена, вставка, удаление или изменение данных пользователей в информационном потоке;
перехват информации, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
статистический анализ сетевого трафика.
Последними в этом списке находятся угрозы утечки информации по техническим каналам связи.
Виды технических каналов утечки информации:
«При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств».16
Кроме перехвата информации техническими средствами возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:
Радиоканалы;
ИК-канал;
Ультразвуковой канал;
Проводные линии.
|