Причины случайных воздействий при эксплуатации компьютерных систем
Данные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию.
Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. Так, по статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется реализацией именно случайных угроз.
К случайным обычно относят следующие угрозы:
— сбои и отказы в работе технических средств;
— ошибки при разработке КС, в том числе алгоритмические и программные ошибки;
— ошибки обслуживающего персонала и пользователей;
— стихийные бедствия и аварии.
Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему:
сбой — это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
отказ — это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций.
Для сложных компьютерных систем случайные сбои и отказы практически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием окружающей среды (ее температуры, влажности, радиоактивного фона и д.р.), а также случайными помехами и наводками, которые появляются в работающей компьютерной системе.
В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искажению данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.).
Для компьютерных систем существует также случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защиты информации. На общее количество схемных, системотехнических, структурных, алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др.
Определенную угрозу для информационной безопасности компьютерных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального Института Стандартов и Технологий США (NIST) до 65% случаев нарушения безопасности информации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфиденциальности информации, а также компрометации механизмов защиты.
К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят также естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др.
Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте размещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями.
1.5. Преднамеренные угрозы информационной безопасности
Преднамеренное происхождение таких угроз обуславливается злоумышленными воздействиями на компьютерную систему людей. Мотивациями для этого могут стать сугубо материальный интерес, желание навредить, простое развлечение с самоутверждением своих способностей и др.
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе.
Злоумышленником может быть:
— сотрудник из числа обслуживающего персонала;
Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем. Однако он, как правило, не получает непосредственного.
Доступа на эксплуатируемые объекты КС.
Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям квалифицированный нарушитель может получить несанкционированный доступ к информации, а также ввести вредоносную программу, модифицировать данные, алгоритмы и т.д. При достаточно свободном доступе в помещение, где размещены средства КС, он может визуально наблюдать информацию на средствах отображения и документирования, похитить носители с информацией (дискеты, ленты, листинги и д.р.), либо снять с них копию.
Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий. Наибольший вред могут нанести сотрудники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.
Достаточно опасна ситуация, когда нарушителем является пользователь компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией осуществляет хищение (копирование) или уничтожение информационных массивов и (или) программ.
Посторонние лица, не имеющие отношения к КС, находятся, по сравнению в другими злоумышленниками, в наименее выгодном положении. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности.
Говоря об угрозах преднамеренного характера в целом, нужно отметить, что в настоящее время они изучены еще недостаточно и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по следующим группам:
— традиционных шпионах и диверсии;
— несанкционированный доступ к информации;
— электромагнитные излучения и наводки; модификация структур КС;
В условиях применения компьютерных систем, по-прежнему, останутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, а также для хищения и уничтожению информационных ресурсов. Для этой цели применяются:
— подкуп, шантаж и вербовка сотрудников;
— подслушивание ведущихся переговоров;
— дистанционный видеоконтроль помещений;
— хищение атрибутов системы защиты;
— сбор и анализ отходов машинных носителей информации.
Нельзя также исключить возможность осуществления различных диверсий (взрывы, поджоги) или угрозу вооруженного нападения террористических групп.
Опыт применения компьютерных систем показал, что в них, помимо традиционного шпионажа, существует много других возможных направлений утечки информации и путей несанкционированного доступа к ней.
Несанкционированный доступ к информации (НСДИ) осуществляется обычно с использованием штатных аппаратных и программных средств компьютерной системы. В результате такого доступа нарушаются установленные разграничения доступа пользователей или процессов к шифровальным ресурсам.
Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Поскольку процессы в КС инициируются в интересах определенных лиц, то и на них также накладываются соответствующие ограничения по доступу к ресурсам. для реализации установленных правил разграничения доступа в КС создается система разграничения доступа (СРД).
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. По имеющейся СРД несанкционированный доступ возможен при фальсификации полномочий пользователей. НСДИ упрощается в результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей.
Процессы обработки и передачи информации техническими средствам КС обычно сопровождаются электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электроннолучевых трубках. С помощью специального оборудования злоумышленник может на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию.
Следует также отметить, что электромагнитные излучения пользуются злоумышленниками не только для получения информации но и для ее уничтожения. Мощные электромагнитные импульсы и сверхвысокочастотные излучения способны уничтожить информацию на магнитных носителях, могут вывести из строя электронные блоки компьютерной системы.
Большую угрозу безопасности информации в КС представляёт санкционированная модификация алгоритмической, программной и технической структур системы. Такая модификация может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модификации получило название «закладка». Заклад, внедренные на этапе разработки, очень сложно выявить.
Программные и аппаратные закладки используются либо для непосредственного вредительского воздействия, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия закладок на КС осуществляются при получении соответствующий команды извне (это характерно обычно для аппаратных закладок) или при наступлении определенных событий в системе. Программные и аппаратные закладки, споё6ствующие реализации неконтролируемого входа в систему, получили название «люки». Для компьютерной системы могут произойти наиболее негативные последствия, если такой вход осуществляется в обход имеющихся средств защиты информации.
Среди вредительских программ, представляющих собой угрозу безопасности информации в КС, стали весьма распространенными так называемые компьютерные вирусы. Компьютерный вирус — это специально написанная небольшая по размерам программа, которая после внедрения в программную среду КС способна самопроизвольно присоединяться к другим программам (т.е. заражать их), самостоятельно распространяться путем Создания своих копий, а при выполнении определенных условий оказывать негативное воздействие на КС. Компьютерный вирус, однажды внесенный в систему распространяется лавинообразно подобно биологической инфекции и может причинить большой вред данным и программному обеспечению.
1. Завгородний В.И. комплексная защита информации в компьютерных системах: Учебное пособие. – Логос, 201. – С.16-28.
С позиции обеспечения безопасности информации в КС такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг на друга:
- технические и программные средства;
- обслуживающий персонал и пользователи.
В отношении приведенных компонент иногда используют и термин "информационные ресурсы", который в этом случае трактуется значительно шире, чем в Федеральном законе РФ "Об информации, информатизации и защите информации".
Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости).
Информация является конечным "продуктом потребления" в КС и выступает в виде центральной компоненты системы. ИБ на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, называемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей.
В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию.
Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).
Подугрозой ИБ понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (рис.3.1).
|
Рис.3.1. Угрозы безопасности информации в компьютерных системах |
Случайными (непреднамеренными) называют угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т.п.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия ни ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации.
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результатеошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.
К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.
Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.
К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.
Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:
· при отсутствии системы разграничения доступа;
· при сбое или отказе в компьютерных системах;
· при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
· при ошибках в системе распределения доступа;
· при фальсификации полномочий.
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.
Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.
В зависимости от механизма действия вредительские программы делятся на четыре класса:
Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.
Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.
Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.
Исследования и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Последствия, к которым может привести реализация угроз, классифицируются в соответствии с тремя основными свойствами информации: доступностью, конфиденциальностью, целостностью.
В процессе ввода, хранения, передачи, обработки, вывода информация подвергается различным случайным воздействиям. На аппаратном уровне результатом таких воздействий может оказаться физическое изменение уровня сигнала в цифровом коде, несущем информацию. На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный, результатом чего может стать в лучшем случае остановка вычислительного процесса, а в худшем – его модификация.
Причинами случайных воздействий при эксплуатации ИС могут быть:
Отказы и сбои аппаратуры
Помехи на линиях связи
Ошибки человека: логические (неправильные решения), сенсорные (неправильное восприятие), оперативные (неправильная реализация решения)
Схемные и системотехнические ошибки разработчиков
Структурные, алгоритмические и программные ошибки
Аварийные ситуации, стихийные бедствия и другие воздействия.
Преднамеренные угрозы – действиями человека, направленные на осуществление несанкционированных действий в информационной системе. Разделение действий на санкционированные и несанкционированные обычно проводят в соответствии с принятой политикой безопасности. Таким образом, политику безопасности можно понимать как совокупность правил использования ресурсов ИС.
Во время функционирования узлов сети происходят различные события, которые изменяют состояния этих узлов. Данные события могут быть представлены с точки зрения безопасности при помощи двух составляющих — действия и адресата. Действия — это шаги, предпринимаемые субъектом системы (пользователем, процессом и т. д.) для достижения некоего результата. К действиям можно отнести: чтение, копирование, модификацию, удаление и т. д. Адресат — это логический (учетная запись, процесс или данные) или физический (узел сети, сеть, компонент) объект системы.
Примером выполнения является доступ пользователя к файлу. В том случае, когда событие выполняется в соответствие с политикой безопасности, это – рядовое событие. Событие – минимальная единица, которой оперируют средства защиты.
Как только событие нарушает политику безопасности, оно сразу рассматривается как часть атаки.
Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение.
Угрозы информационной безопасности классифицируются по нескольким признакам:
· по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы;
· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
· по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
· по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Рассмотрим угрозы по характеру воздействия. Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
· аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
· отказы и сбои аппаратуры;
· ошибки в программном обеспечении;
· ошибки в работе персонала;
· помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника может выступить служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д.
Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем.
Читайте также: