Відмінності між версіями «Загрози безпеці інформації»

м (Відкинуто редагування Paseka Viktor (обговорення) до зробленого Spam cleanup script)
 
(Не показані 56 проміжних версій 5 користувачів)
Рядок 1: Рядок 1:
== '''Визначення терміну "Інформаційна загроза"''' ==
+
{| align=center border=0 cellpadding=0 cellspacing=4
[http://uk.wikipedia.org/wiki/Інформаційна_загроза Інформаційна загроза][security threat] — загрози викрадення, зміни або знищення інформації.<br>
+
|[[Файл:Reposotory.JPG|80px|left|Репозиторія]]''
 +
|Презентація доповіді на тему [[Загрози безпеці інформації]]<br> є розміщеною в [http://elartu.tstu.edu.ua/ Репозиторії].''
 +
|}<br>
  
[[Безпека інформації]] [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в [[ІКС (інформаційно-комунікаційні системи)]] дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.<br>
+
{|border=2 style="float: right; margin-left: 1em; margin-bottom: 0.5em; width: 242px; border: #99B3FF solid 1px"
 +
|-
 +
| colspan=3 align=center|[[Файл:lida.gif|center|thumb|250px|Bilinska_lida]]
 +
|-
 +
| Ім'я || Лідія
 +
|-
 +
| Прізвище || Білінська
 +
|-
 +
| По-батькові || Володимирівна
 +
|-
 +
| Факультет || ФІС
 +
|-
 +
| Група || СН-41
 +
|}
 +
 
 +
<noinclude>[[Категорія:Шаблони]]</noinclude>
 +
'''[http://uk.wikipedia.org/wiki/Інформаційна_загроза Інформаційна загроза][security threat]''' — загрози викрадення, зміни або знищення інформації.<br>
 +
 
 +
'''[[Безпека інформації]] [information security]''' — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в [[ІКС (інформаційно-комунікаційні системи)]] дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.<br>
  
 
=='''Класифікація загроз'''==
 
=='''Класифікація загроз'''==
[[Загроза]] [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто [[загроза]] — це будь-який потенційно можливий несприятливий вплив.<br>
+
'''[http://uk.wikipedia.org/wiki/Загроза Загроза] [threat]''' — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто [[загроза]] — це будь-який потенційно можливий несприятливий вплив.<br>
  
До можливих загроз безпеці інформації відносять:
+
'''До можливих загроз безпеці інформації відносять:'''
 
*стихійні лиха й аварії;
 
*стихійні лиха й аварії;
 
*збої та відмови устаткування;
 
*збої та відмови устаткування;
Рядок 14: Рядок 34:
 
*навмисні дії зловмисників і порушників.<br>
 
*навмисні дії зловмисників і порушників.<br>
  
 
+
==='''Класифікація загроз за ознаками'''===
'''Таблиця 1 - Класифікація загроз'''
 
 
{| border=1
 
{| border=1
!Ознака класифікації !! Причини, спрямованість, характеристики загроз
+
!'''Ознака класифікації''' !! '''Причини, спрямованість, характеристики загроз'''
 
|-
 
|-
| Природа виникнення || Природні загрози (загрози, які виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини). <br> Штучні загрози (загрози, викликані діяльністю людини)
+
| Природа виникнення || Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини). <br> Штучні загрози (викликані діяльністю людини)
 
|-
 
|-
 
| Принцип несанкціонованого доступу <br>(НСД) || Фізичний доступ:<br>
 
| Принцип несанкціонованого доступу <br>(НСД) || Фізичний доступ:<br>
Рядок 43: Рядок 62:
 
| Наявність зворотнього зв'язку ||Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив).<br>Без зворотного зв'язку (атакуючий не отримує відповіді)
 
| Наявність зворотнього зв'язку ||Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив).<br>Без зворотного зв'язку (атакуючий не отримує відповіді)
 
|-
 
|-
| Рядок 2 Стовбець 1 || Рядок 2 Стовбець 2  
+
| Рівень моделі взаємодії відкритих систем [http://uk.wikipedia.org/wiki/Модель_OSI OSI (Open Systems Interconnection)] || Вплив може бути здійснено на таких рівнях:[http://uk.wikipedia.org/wiki/Модель_OSI фізичному], [http://uk.wikipedia.org/wiki/Модель_OSI канальному], [http://uk.wikipedia.org/wiki/Модель_OSI мережевому], [http://uk.wikipedia.org/wiki/Транспортний_рівень_моделі_OSI транспортному], [http://uk.wikipedia.org/wiki/Модель_OSI сеансовому], [http://uk.wikipedia.org/wiki/Модель_OSI представницькому], [http://uk.wikipedia.org/wiki/Прикладний_рівень прикладному] рівнях, тобто на всіх рівнях моделі [http://uk.wikipedia.org/wiki/Модель_OSI OSI].  
|-
+
|}<br>
| Рядок 3 Стовбець 1 || Рядок 3 Стовбець 2
+
 
|}
+
==='''Класифікація атак (за кінцевим результатом)'''===
 +
Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).<br>
 +
*'''Віддалене проникнення [remote penetration]'''. Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.<br>
 +
*'''Локальне проникнення [local penetration]'''. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.<br>
 +
*'''[http://uk.wikipedia.org/wiki/DoS-атака Віддалена відмова в обслуговуванні] [remote denial of service]'''. Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.<br>
 +
*'''[http://uk.wikipedia.org/wiki/DoS-атака Локальна відмова в обслуговуванні] [local denial of service]'''. Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.<br>
 +
 
 +
==='''Класифікація атак (за способом здійснення)'''===
 +
*'''Сканування мережі [network scanning]'''. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.
 +
*'''Використання сканерів уразливостей [vulnerability scanning]'''. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
 +
*'''Злам паролів [password cracking]'''. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
 +
*'''Пасивне прослуховування мережі [sniffing]'''. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.<br>
 +
 
 +
=='''Методика класифікації загроз STRIDE'''==
 +
 
 +
Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації [http://uk.wikipedia.org/wiki/Microsoft Майкрософт]. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення ПЗ. Назву методики утворено з перших літер назв категорій загроз.<br>
 +
*'''Підміна об'єктів [spoofing identity]'''. Крім згаданих вище загроз, які виникають через недоліки мережних протоколів, до цього класу належить також загроза, викликана підміною особи користувача, її здійснюють, скориставшись слабкістю системи автентифікації або здобувши автентифікаційні дані шляхом крадіжки чи шахрайства (так звана соціальна інженерія).<br>
 +
*'''Модифікація даних [англ. — tampering with data]'''. До цього класу належать загрози впливів (атак), мета яких — навмисне псування даних. Атаки можуть бути спрямовані на інформаційні об'єкти, що перебувають у стані зберігання (файли, бази даних), і такі, що передаються мережею.<br>
 +
*'''Відмова від авторства [repudiation of origin]'''. Загрози цього класу дають змогу порушнику відмовитися від здійснених ним дій (або бездіяльності). Причиною існування такої загрози є відсутність або слабкість механізмів реєстрації подій і слабкі механізми автентифікації.<br>
 +
*'''Розголошення інформації [information disclosure]'''. Загрози цього класу не потребують коментарів.<br>
 +
*'''Відмова в обслуговуванні [deniai of service]'''. Ми вже обговорювали загрози цього класу. Атаки, що спричиняють відмову в обслуговуванні, порівняно легко здійснити в розподілених системах і дуже важко їм протидіяти. Особливо небезпечними є атаки розподіленої відмови в обслуговуванні [distributed deniai of service], які здійснюють на один об'єкт одразу з кількох вузлів мережі.<br>
 +
*'''Підвищення привілеїв [elevation of privilege]'''. До цього класу належать загрози, які дають можливість порушнику підвищити свої привілеї у системі. Наприклад, звичайний користувач отримує повноваження адміністратора, або порушник, що підключився без автен-тифікації до будь-якого мережного сервісу, виконує дії як авторизований користувач.<br>
 +
 
 +
=='''Модель загроз'''==
 +
Проаналізувавши наявні загрози, можна створити модель загроз їх абстрактний структурований опис. У '''[http://zakon.nau.ua/doc/?uid=1023.626.0 Додатку до НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі»]''' рекомендовано таку структуру опису загрози.<br>
 +
 
 +
===Властивості інформації або АС, на порушення яких спрямована загроза:===
 +
*конфіденційність;
 +
*цілісність;
 +
*доступність інформації;
 +
*спостережність та керованість АС.<br>
 +
 
 +
===Джерела виникнення загрози:===
 +
*суб'єкти АС;
 +
*суб'єкти, зовнішні відносно АС (див. далі модель порушника).
 +
 
 +
===Способи реалізації загрози:===
 +
*технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;
 +
*каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;
 +
*шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування програмно-апаратних закладок і впровадження комп'ютерних вірусів.<br>
 +
 
 +
Загрози, реалізовані першими двома способами, це загрози фізичного рівня, а останнім — логічного.
 +
 
 +
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]]
 +
[[Категорія:Виступ на семінарі]]
 +
<noinclude>[[Категорія:Шаблони]]</noinclude>
 +
 
 +
==Список літературних джерел==
 +
* Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.<br>
 +
 
 +
==Посилання==
 +
*[http://zakon.nau.ua/doc/?uid=1023.626.0 Положення про роботу із засобами обчислювальної техніки та про доступ до інформаційних ресурсів]
 +
*[http://uk.wikipedia.org/wiki/Модель_OSI Модель OSI]
 +
*[http://uk.wikipedia.org/wiki/Інформаційна_загроза Інформаційна загроза]
 +
*[http://uk.wikipedia.org/wiki/Загроза Загроза]
 +
*[http://uk.wikipedia.org/wiki/DoS-атака DoS-атака]
 +
*[http://uk.wikipedia.org/wiki/Microsoft Microsoft]
 +
*[http://uk.wikipedia.org/wiki/Інформаційна_безпека Інформаційна безпека]
 +
*[http://uk.wikipedia.org/wiki/Дослідження_об'єктів_інформаційної_діяльності_щодо_безпеки_інформації Дослідження об'єктів інформаційної діяльності щодо безпеки інформації]
 +
*[http://uk.wikipedia.org/wiki/Законодавча_термінологія Законодавча термінологія]

Поточна версія на 16:35, 17 грудня 2019

Репозиторія
Презентація доповіді на тему Загрози безпеці інформації
є розміщеною в Репозиторії.

Bilinska_lida
Ім'я Лідія
Прізвище Білінська
По-батькові Володимирівна
Факультет ФІС
Група СН-41

Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.

Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.

Класифікація загроз

Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.

До можливих загроз безпеці інформації відносять:

  • стихійні лиха й аварії;
  • збої та відмови устаткування;
  • наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
  • помилки персоналу під час експлуатації;
  • навмисні дії зловмисників і порушників.

Класифікація загроз за ознаками

Ознака класифікації Причини, спрямованість, характеристики загроз
Природа виникнення Природні загрози (виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини).
Штучні загрози (викликані діяльністю людини)
Принцип несанкціонованого доступу
(НСД)
Фізичний доступ:
  • подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;
  • розкрадання документів і носіїв інформації;
  • візуальне перехоплення інформації, виведеної на екрани моніторів і принтери;
  • підслуховування;
  • перехоплення електромагнітних випромінювань.

Логічний доступ (доступ із використанням засобів комп'ютерної системи)

Мета НСД Порушення конфіденційності (розкриття інформації).
Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення).
Порушення доступності (наслідок — відмова в обслуговуванні).
Причини появи вразливостей різних типів Недоліки політики безпеки.
Помилки адміністративного керування.
Недоліки алгоритмів захисту.
Помилки реалізації алгоритмів захисту
Характер впливу Активний (внесення змін в АС).
Пасивний (спостереження).
Режим НСД За постійної участі людини (в інтерактивному режимі) можливе застосування стандартного ПЗ.
Без особистої участі людини (у пакетному режимі) найчастіше для цього застосовують спеціалізоване ПЗ.
Місцезнаходження джерела НСД Внутрішньосегментне (джерело знаходиться в локальній мережі). У цьому випадку, як правило, ініціатор атаки — санкціонований користувач.
Міжсегментне:
  • несанкціоноване вторгнення з відкритої мережі в закриту;
  • порушення обмежень доступу з одного сегмента закритої мережі в інший.
Наявність зворотнього зв'язку Зі зворотним зв'язком (атакуючий отримує відповідь системи на його вплив).
Без зворотного зв'язку (атакуючий не отримує відповіді)
Рівень моделі взаємодії відкритих систем OSI (Open Systems Interconnection) Вплив може бути здійснено на таких рівнях:фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному рівнях, тобто на всіх рівнях моделі OSI.

Класифікація атак (за кінцевим результатом)

Це спрощена класифікація, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Mell).

  • Віддалене проникнення [remote penetration]. Атаки, які дають змогу реалізувати віддалене керування комп'ютером через мережу. Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
  • Локальне проникнення [local penetration]. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. Приклад програми, що реалізує цей тип атак: GetAdmin.
  • Віддалена відмова в обслуговуванні [remote denial of service]. Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
  • Локальна відмова в обслуговуванні [local denial of service]. Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.

Класифікація атак (за способом здійснення)

  • Сканування мережі [network scanning]. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення, наприклад за допомогою утиліти nmap.
  • Використання сканерів уразливостей [vulnerability scanning]. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. Такі сканери системні адміністратори застосовують як діагностичні інструменти, але їх також можна використовувати для розвідки та здійснення атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.
  • Злам паролів [password cracking]. Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
  • Пасивне прослуховування мережі [sniffing]. Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.

Методика класифікації загроз STRIDE

Методика STRIDE розроблена, обґрунтована та активно пропагується фахівцями з корпорації Майкрософт. Фактично, це ще один варіант класифікації загроз за їхніми наслідками. Методику використовують для побудови моделі загроз під час розроблення ПЗ. Назву методики утворено з перших літер назв категорій загроз.

  • Підміна об'єктів [spoofing identity]. Крім згаданих вище загроз, які виникають через недоліки мережних протоколів, до цього класу належить також загроза, викликана підміною особи користувача, її здійснюють, скориставшись слабкістю системи автентифікації або здобувши автентифікаційні дані шляхом крадіжки чи шахрайства (так звана соціальна інженерія).
  • Модифікація даних [англ. — tampering with data]. До цього класу належать загрози впливів (атак), мета яких — навмисне псування даних. Атаки можуть бути спрямовані на інформаційні об'єкти, що перебувають у стані зберігання (файли, бази даних), і такі, що передаються мережею.
  • Відмова від авторства [repudiation of origin]. Загрози цього класу дають змогу порушнику відмовитися від здійснених ним дій (або бездіяльності). Причиною існування такої загрози є відсутність або слабкість механізмів реєстрації подій і слабкі механізми автентифікації.
  • Розголошення інформації [information disclosure]. Загрози цього класу не потребують коментарів.
  • Відмова в обслуговуванні [deniai of service]. Ми вже обговорювали загрози цього класу. Атаки, що спричиняють відмову в обслуговуванні, порівняно легко здійснити в розподілених системах і дуже важко їм протидіяти. Особливо небезпечними є атаки розподіленої відмови в обслуговуванні [distributed deniai of service], які здійснюють на один об'єкт одразу з кількох вузлів мережі.
  • Підвищення привілеїв [elevation of privilege]. До цього класу належать загрози, які дають можливість порушнику підвищити свої привілеї у системі. Наприклад, звичайний користувач отримує повноваження адміністратора, або порушник, що підключився без автен-тифікації до будь-якого мережного сервісу, виконує дії як авторизований користувач.

Модель загроз

Проаналізувавши наявні загрози, можна створити модель загроз їх абстрактний структурований опис. У Додатку до НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі» рекомендовано таку структуру опису загрози.

Властивості інформації або АС, на порушення яких спрямована загроза:

  • конфіденційність;
  • цілісність;
  • доступність інформації;
  • спостережність та керованість АС.

Джерела виникнення загрози:

  • суб'єкти АС;
  • суб'єкти, зовнішні відносно АС (див. далі модель порушника).

Способи реалізації загрози:

  • технічними каналами, до яких належать канали побічного електромагнітного випромінювання і наведень, а також акустичні, оптичні, радіотехнічні, хімічні та інші канали;
  • каналами спеціального впливу шляхом формування полів і сигналів із метою руйнування системи захисту або порушення цілісності інформації;
  • шляхом несанкціонованого доступу через підключення до засобів та ліній зв'язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав'язування хибної інформації, застосування програмно-апаратних закладок і впровадження комп'ютерних вірусів.

Загрози, реалізовані першими двома способами, це загрози фізичного рівня, а останнім — логічного.

Список літературних джерел

  • Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.

Посилання