В качестве угрозы можно рассматривать конкретное физическое лицо или событие, представляющее опасность для ресурсов и приводящее к нарушению их конфиденциальности, целостности, доступности и законного использования. Атака представляет собой реализацию той или иной угрозы или их комбинации. Контрмеры сводятся к набору превентивных действий по защите ресурсов от возможных угроз.
По цели воздействия различают три основных типа угроз безопасности ИС:
1) угрозы нарушения конфиденциальности информации, направленные на разглашение конфиденциальной или секретной информации. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.
2) угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций.
|
|
3) угрозы нарушения работоспособности системы (отказы в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность ИС, либо блокируют доступ к некоторым ее ресурсам.
Угрозы подразделяются на преднамеренные (например, атака со стороны хакера) и случайные (например, посылка по неправильному адресу в результате сбоев во время передачи сообщения). Преднамеренные угрозы подразделяются на пассивные и активные.
Пассивные угрозы вытекают из прослушивания (несанкционированного считывания информации) и не связаны с каким-либо изменением информации.
Активные угрозы являются следствием попыток перехвата и изменения информации. Как правило, реализация пассивных угроз требует меньших затрат, чем реализация угроз активных.
Рассмотрим типичные угрозы, характерные для современных распределенных систем. При классификации угроз выделяют [7] фундаментальные угрозы, первичные инициирующие угрозы и базовые угрозы.
К фундаментальным угрозам относятся следующие.
Ø Утечка информации. Раскрытие информации неавторизованному пользователю или процессу.
Ø Нарушение целостности. Компрометация согласованности (непротиворечивости) данных путем целенаправленного создания, подмены и разрушения данных.
Ø Отказ в услуге. Преднамеренная блокировка легального доступа к информации или другим ресурсам (например, при помощи перегрузки сервера потоком запросов).
|
|
Ø Незаконное использование. Использование ресурсов незаконным образом. Использование ресурсов неавторизованным объектом или субъектом. Например, использование удаленного компьютера с целью «взлома» других компьютеров сети.
Реализация фундаментальных угроз во многом зависит от реализации первичных угроз. Первичные угрозы инициируют фундаментальные угрозы. Первичные угрозы подразделяются на угрозы проникновения и угрозы внедрения.
К угрозам проникновения относятся следующие:
Ø Маскарад. Пользователь (или иная сущность — процесс, подсистема и т.д.) маскируется и пытается выдать себя за другого пользователя. Данная угроза, как правило, связана с попытками проникновения внутрь периметра безопасности и часто реализуется хакерами.
Ø Обход защиты. Использование слабых мест системы безопасности для обхода защитных механизмов с целью получения законных прав и привилегий.
Ø Нарушение полномочий. Использование ресурсов не по назначению. Данная угроза связана с действиями внутреннего нарушителя.
К угрозам внедрения относятся следующие:
Ø Троянские программы. Программы, содержащие скрытый или явный программный код, при исполнении которого нарушается функционирование системы безопасности. Пример троянской программы — текстовый редактор, который помимо обычных функций редактирования выполняет тайное копирование редактируемого документа в файл злоумышленника.
Ø Потайные ходы. Некоторые дополнительные возможности, тайно встраиваемые в систему или ее компоненты, нарушающие функционирование системы безопасности при введении специфических данных. Например, подсистема login может опускать запрос и проверку пароля при вводе определенного имени пользователя.
Подобные угрозы, как правило, реализуются при помощи специальных агентов внедрения, активизирующихся после некоторого периода латентности.
Рассматривая фундаментальные угрозы, следует учитывать также угрозы базовые. Например, утечка информации связана с такими базовыми угрозами, как:
² подслушивание;
² анализ трафика;
² персональная неосторожность;
²
«копание в мусоре».
Рисунок 1.1. Взаимосвязь различных видов угроз
Взаимосвязь различных угроз представлена на рис. 1.1. Отметим, что эта взаимосвязь может быть достаточно сложной. Так, маскарад является угрозой, инициирующей фундаментальные угрозы, в том числе утечку информации.
Однако маскарад сам по себе также может зависеть от утечки информации. Например, раскрытие пароля может инициировать угрозу маскарада.
Анализ более трех тысяч компьютерных преступлений показал, что чаще всего возникают следующие угрозы (в порядке убывания) [7]:
1) нарушение полномочий;
2) маскарад;
3) обход защиты;
4) троянские программы или потайные ходы;
5) «копание в мусоре».
Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация, отказ от сообщения, изменение статуса доступа, разрушение системы и др.
Услуги безопасности
Рассмотрим услуги безопасности, характерные для распределенных систем [7]. Вопросы реализации этих услуг рассматриваются в следующем параграфе.
Аутентификация. Различают аутентификацию партнеров по взаимодействию и аутентификацию источника данных (сообщений).
Ø Аутентификация партнеров по взаимодействию используется при установлении соединения или выполняется периодически во время сеанса связи и служит для предотвращения таких угроз, как маскарад и несанкционированное воспроизведение данных (сообщений) предыдущего сеанса связи.
Ø Аутентификация источника заключается в подтверждении подлинноси источника отдельных сообщений. Отметим, что данный вид аутениикации не обеспечивает защиты от несанкционированного воспрозведения сообщений предыдущего сеанса.
|
|
Управление доступом. Управление доступом обеспечивает защиту от несанкционированного использования ресурсов сети.
Конфиденциальность данных. Конфиденциальность обеспечивает защиту от несанкционированного получения информации. Различают следующие виды конфиденциальности:
Ø конфиденциальность при взаимодействии с установлением соединения (в этом и следующем случае защищается вся пользовательская информация);
Ø конфиденциальность при взаимодействии без установления соединения;
Ø конфиденциальность отдельных полей сообщения (избирательная конфиденциальность);
Ø конфиденциальность трафика (противодействие различным методам раскрытия, основанным на анализе потоков сообщений).
Целостность данных. Данная услуга подразделяется на подвиды в зависимости от того, какой тип взаимодействия используется — с установлением соединения или без, защищается ли сообщение целиком или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
Принадлежность. Данная услуга (доказательство принадлежности в случае отказа от ранее переданного/принятого сообщения) обеспечивает:
Ø доказательство принадлежности с подтверждением подлинности источника сообщений;
Ø доказательство принадлежности с подтверждением доставки.