Перелік та детальна характеристика кожного етапу робіт зі створення КСЗІ згідно НД ТЗІ 3.7-003 -2005
- КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕКИ ІНФОРМАЦІЇ
Відповідно до визначень НД ТЗІ 1.1-003-99 “Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” модель загроз це - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз (рос.: Модель угроз, англ.: Model of threats).
Для кожної окремої автоматизованої системи модель загроз інформації - це опис методів та засобів здійснення загроз для інформації в конкретних умовах функціонування цієї системи.
Формування моделі загроз інформації є одним з головних чинників забезпечення її безпеки, оскільки безпосередньо пов'язано з вибором необхідного переліку послуг безпеки, заходів і засобів захисту, що реалізуються в АС. Всебічність та повнота аналізу загроз дає необхідну впевненість, що враховані всі суттєві загрози безпеки інформації.
Конструктивним шляхом створення моделі загроз є формування окремих моделей загроз для кожного компонента автоматизованої системи. Формування окремих моделей загроз повинно здійснюватися на підставі загальної класифікації загроз інформації та загальної моделі порушника.
Протягом життєвого циклу кожної АС модель загроз необхідно переглядати у зв'язку з модернізацією та розвитком АС, а також періодично, у зв'язку з удосконаленням технічних та програмних засобів подолання механізмів захисту.
Згідно з нормативними документами системи ТЗІ (НД ТЗІ 1.1-002-99 “Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу”, НД ТЗІ 2.5-004-99 “Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу” і НД ТЗІ 1.4-001-2000 “Типове положення про службу захисту інформації в автоматизованій системі”) загрози для інформації можливо класифікувати наступним чином.
За результатом впливу на інформацію та систему її обробки загрози підрозділяються на чотири класи:
- порушення конфіденційності інформації (отримання інформації користувачами або процесами всупереч встановленим правилам доступу);
- порушення цілісності інформації (повне або часткове знищення, викривлення, модифікація, нав’язування хибної інформації);
- порушення доступності інформації (втрата часткова або повна працездатності системи, блокування доступу до інформації);
- втрата спостереженості або керованості системи обробки (порушення процедур ідентифікації та автентифікації користувачів та процесів, надання їм повноважень, здійснення контролю за їх діяльністю, відмова від отримання або пересилання повідомлень).
За можливими способами здійснення:
- технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо та радіотехнічні, хімічні та інші канали;
- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
- несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
За природою виникнення:
- об'єктивні чи природні загрози (загрози, що викликані впливами на АС та її компоненти об’єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини);
- суб’єктивні загрози (загрози, що викликані діяльністю людини).
Загрози, що мають суб'єктивну природу, поділяються на
випадкові (ненавмисні) та
навмисні.
Випадковими загрозами суб’єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:
- дії, що призводять до відмови АС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);
- ненавмисне пошкодження носіїв інформації;
- неправомірна зміна режимів роботи АС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);
- неумисне зараження ПЗ комп’ютерними вірусами;
- невиконання вимог до організаційних заходів захисту чинних в АС розпорядчих документів;
- помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;
- будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;
- неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);
- наслідки некомпетентного застосування засобів захисту, та інші.
Навмисними загрозами суб’єктивної природи, спрямованими на дезорганізацію роботи АС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:
- порушення фізичної цілісності АС (окремих компонентів, пристроїв, обладнання, носіїв інформації);
- порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АС (електроживлення, уземлення, охоронної сигналізації, вентиляції та ін.);
- порушення режимів функціонування АС (обладнання і ПЗ);
- впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;
- використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів;
- використання (шантаж, підкуп тощо) з корисливою метою персоналу АС;
- крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);
- несанкціоноване копіювання носіїв інформації;
- читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;
- одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача (“маскарад”);
- неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;
- впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж), та інші.
За місцем розміщення джерела загроз відносно автоматизованої системи навмисні загрози поділяються:
- дистанційні загрози – джерело яких знаходиться за межами контрольованої території.
- контактні загрози – які здійснюються в межах контрольованої зони, як правило при проникненні у приміщення, де розташовано засоби обробки та збереження інформації.
У кожному конкретному випадку, виходячи з технології обробки інформації, визначається модель порушника, яка повинна бути адекватна реальному порушнику для даної АС. Модель порушника — абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії та інше.
Порушник – це особа, яка помилково, внаслідок необізнаності, або цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
При визначені моделі порушника необхідно виходити з мети, яку він перед собою визначає, з рівня його можливостей і знань, за використовуваними методами і способами отримання інформації та його місця знаходження відносно АС.
Метою порушника можуть бути:
- отримання необхідної інформації у потрібному обсязі та асортименті;
- мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами);
- нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.
За рівнем можливостей, що надаються їм засобами АС:
- перший рівень визначає найнижчий рівень можливостей ведення діалогу з АС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;
- другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки iнформації;
- третій рівень визначається можливістю управління функціонуванням АС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;
- четвертий рівень визначається повним обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження, супроводження програмно-апаратного забезпечення АС, аж до включення до складу АС власних засобів з новими функціями обробки інформації.
За рівнем знань про АС усіх порушників можна класифікувати як таких, що:
- володіють інформацією про функціональні особливості АС, основні закономірності формування в ній масивів даних та потоків запитів до них, вміють користуватися штатними засобами;
- володіють високим рівнем знань та досвідом роботи з технічними засобами системи та їхнього обслуговування;
- володіють високим рівнем знань у галузі обчислювальної техніки та програмування, проектування та експлуатації АС;
- володіють інформацією про функції та механізм дії засобів захисту.
За використовуваними методами і способами порушників можна класифікувати як таких, що:
- використовують виключно агентурні методи одержання відомостей;
- використовують пасивні технічні засоби перехоплення інформаційних сигналів;
- використовують виключно штатні засоби АС або недоліки проектування КСЗІ для реалізації спроб НСД;
- використовують способи і засоби активного впливу на АС, що змінюють конфігурацію системи (підключення додаткових або модифікація штатних технічних засобів, підключення до каналів передачі даних, впровадження і використання спеціального ПЗ тощо).
За місцем здійснення дії можуть класифікуватись:
- без одержання доступу на контрольовану територію організації (АС);
- з одержанням доступу на контрольовану територію, але без доступу до технічних засобів АС;
- з одержанням доступу до робочих місць кінцевих (у тому числі віддалених) користувачів АС;
- з одержанням доступу до місць накопичення і зберігання даних (баз даних, архівів, АРМ відповідних адміністраторів тощо);
- з одержанням доступу до засобів адміністрування АС і засобів керування КСЗІ.
Визначені в додатку НД ТЗІ 1.4-001-2000 моделі порушника не являються вичерпаними. Визначення конкретних значень характеристик можливих порушників у значній мірі суб’єктивно. Модель порушника, яка побудована з урахуванням особливості конкретної предметної галузі та технології обробки інформації, може бути визначена переліком декількох варіантів його обліку.