Цель изучения темы: изучить классы угроз «информационной безопасности» и каналы несанкционированного доступа к информации.
Требования к знаниям и умениям
Студент должен знать:
- классы угроз «информационной безопасности»;
- причины и источники случайных воздействий на информационные системы;
- каналы несанкционированного доступа к информации.
Студент должен уметь:
- выявлять и классифицировать угрозы информационной безопасности.
Ключевой термин
Ключевой термин: Угроза «информационной безопасности».
Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности.
Второстепенные термины
- Классы угроз «информационной безопасности»
- Каналы несанкционированного доступа к информации
Структурная схема терминов
Титова Ж.И. Лекция 2, Защита от несанкционированного доступа
1.9.1 Классы угроз «информационной безопасности»
Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т.д.
Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).
История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.
В этой связи более приемлемым является другой способ – способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Защита от несанкционированного доступа
Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.
Угрозы информационной безопасности классифицируются по нескольким признакам:
- по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
- по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
- по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.
На рисунке 1 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.
Рассмотрим угрозы по характеру воздействия.
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
- аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
- отказы и сбои аппаратуры;
- ошибки в программном обеспечении;
- ошибки в работе персонала;
- помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:
- недовольством служащего служебным положением;
- любопытством;
- конкурентной борьбой;
- уязвленным самолюбием и т.д.
Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.
Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.
Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что место положение злоумышленника изначально неизвестно.
1.9.2 Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Каналы НСД классифицируются по компонентам автоматизированных информационных систем:
- хищение носителей информации;
- чтение информации с экрана или клавиатуры;
- чтение информации из распечатки.
- перехват паролей;
- расшифровка зашифрованной информации;
- копирование информации с носителя.
- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Выводы по теме
- Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности.
- Преднамеренная реализация угрозы называется атакой на информационную систему.
- Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
- Угрозы информационной безопасности классифицируются по нескольким признакам:
- по составляющим информационной безопасности;
- по компонентам информационных систем;
- по характеру воздействия;
- по расположению источника угроз.
- Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.
- Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь; программа; аппаратные средства.
- Перечислите классы угроз «информационной безопасности».
- Назовите причины и источники случайных воздействий на информационные системы.
- Дайте характеристику преднамеренным угрозам.
- Перечислите каналы несанкционированного доступа.
- В чем особенность «упреждающей» защиты в информационных системах.
Источник: informationsecurityweb.wordpress.com
Несанкционированный доступ
Многие компании в своей деятельности используют конфиденциальную информацию, не предназначенную для общего доступа: коммерческую тайну, собственные разработки, ПДн, финансовую отчетность и многое другое. В связи с этим наблюдаются высокие риски утечки или кражи информации. Чаще всего при инциденте имеет место несанкционированный доступ (НСД), который могут организовать инсайдеры или киберпреступники из внешней сети. В любом случае возникают огромные риски, для предотвращения и устранения которых все чаще используются автоматизированные инструменты управления доступом к информации и контроля за его предоставлением.
Что такое несанкционированный доступ?
НСД – это ситуация, когда злоумышленник путем направленных манипуляций получает доступ к конфиденциальным сведениям, предназначенным для закрытого использования. Инцидент может быть связан с действиями собственных сотрудников компании, наделенных привилегированными правами. Также не исключен взлом привилегированных учетных записей киберпреступниками. Несанкционированный доступ зачастую становится следствием ошибок конфигурации оборудования и программного обеспечения, отсутствием или низким уровнем защиты, которые используются злоумышленниками для достижения поставленной цели.
Виды несанкционированного доступа
По характеру возникновения
- Непреднамеренный. Возникает в ходе случайных действий и стечения обстоятельств. Например, выход из строя защитного оборудования, появление ошибок в системе управления доступом.
- Преднамеренный. Возникает в ходе направленных действий злоумышленников, которые знают уязвимости системы и используют их в корыстных целях. Например, манипуляция учетными записями, введение чужих аутентификационных данных.
Согласно типу угрозы
- Программный. Возникает в ходе использования встроенных или дополнительных программных модулей, которые имеют уязвимости в работе. Например, использование брутфорса для подбора паролей, ошибки при настройке ПО.
- Непрограммный. Возникает в ходе применения специальных технических средств, подключенных к информационной системе. Например, подключение системы к другой сети, перехват конфиденциальной информации в момент передачи.
Особо отметим программные угрозы для реализации НСД. Они отличаются многообразием видов и постоянно совершенствуются злоумышленниками. Киберпреступники могут использовать для получения несанкционированного доступа к данным тактические и стратегические решения.
Первые нацелены на выполнение простейших и очевидных задач – подбор пароля к учетной записи, кража и модификация данных. Вторые ставят цель на сложные и поэтапно реализуемые задачи, например, получение контроля за исполнением различных технических операций – отключение программной среды, перехват управления информационной системой. Именно программные угрозы, связанные с НСД, несут наибольшие риски для компаний, и обычно являются тщательно спланированными операциями.
Как защитить информацию от НСД?
- Использовать разграничение прав доступа к информации. Для этого может использоваться ролевая модель управления доступом на основе минимальных привилегий. Это позволяет делегировать пользователю только те права, которые требуются для решения текущих задач.
- Использовать разграничение доступа к устройствам. Допускается только работа с зарегистрированными устройствами с ограниченным и контролируемым набором функций.
- Вести работу только в безопасной и доверенной среде. Устанавливается специальная защита от действий и вмешательства неопознанных или вредоносных программ.
- Внедрить системы идентификации и аутентификации пользователей. Позволяют проводить проверку каждого пользователя на подлинность, ограничивают попытки проникновения в систему извне, множественные подборы паролей, манипуляции с учетными записями, ведут статистику действий пользователей.
- Внедрить системы мониторинга действий пользователей и контроля исполнения политик безопасности. Например, DLP-системы. Они собирают статистику по поведению пользователей, могут обнаружить каналы и попытки утечки данных, выявить инсайдеров в компании.
- Вести учет всех носителей с критически важной информацией. Обозначить круг лиц, имеющих право доступа к ним. Регулярно проверять состояние и доступность носителей информации.
- Проводить регулярный аудит исполнения политик безопасности в компании. Поможет своевременно обнаружить уязвимости в системе защиты информации, принять соответствующие меры, снизить риски.
Solar inRights для предотвращения НСД: преимущества использования
Применение решений класса IDM/IGA для противодействия несанкционированному доступу имеет ряд очевидных преимуществ:
- Единое решение для целой группы задач. Благодаря Solar inRights можно отбросить лоскутную автоматизацию, перейти к полностью контролируемому и гибкому варианту управления доступом.
- Удобная в сопровождении система. Может быть встроена в существующую ИТ-инфраструктуру организации. Легко интегрируется с другими решениями по безопасности, расширяет их функционал.
- Гарантирует точное исполнение регламентов управления доступом в компании. Solar inRights тщательно контролирует выполнение регламентов, собирает статистику, обнаруживает нарушения. Предоставляет полную картину прав.
Solar inRights поможет снизить риски утечки информации связанные с несанкционированным доступом, облегчит и автоматизирует управление правами доступа пользователей, уменьшит число инцидентов, где фигурируют привилегированные или избыточные права пользователей, предоставит полную картину текущих прав доступа для понимания происходящих событий и своевременного предотвращения инцидентов.
Источник: rt-solar.ru
НСД (несанкционированный доступ)
Можно выделить следующие причины, по которым злоумышленник получает несанкционированный доступ:
- некорректная настройка ПО (файерволов, прав распределения доступа и др.);
- плохая защита средств авторизации в системе, которая приводит к воровству данных для доступа к системе, карт-ключей, получение физического доступа к незащищенной рабочей машине и др.;
- сбои в функционировании приложений, которые отвечают за защиту ПО;
- злоупотребление должностными полномочиями, которые приводят к воровству информации, переносу резервных копий на флешки и т. д.;
- использование злоумышленниками вирусов и шпионского ПО.
Из-за получения злоумышленником НСД ИТ-инфраструктура компании может получить утечку таких данных, как:
- личная информация о сотрудниках компании, партнерах, пользователях, клиентах;
- коммерческая тайна организации, секретные разработки;
- переписки сотрудников или должностных лиц между собой;
- данные, имеющие государственную важность.
Как защититься от НСД
Чтобы предотвратить НСД к ИТ-инфраструктуре компании, эксперты прибегают к применению двух групп защиты:
- Массивы данных защищают от доступа к ним злоумышленников.
- Сотрудников компании учат психологической стойкости к влиянию внешних воздействий.
Первая группа подразумевает различные процессы технического характера. К таким чаще всего относятся:
- защита всех критически важных устройств от внешних негативных влияний;
- минимизация рисков получения злоумышленниками удаленного доступа к данным со стороны злоумышленников;
- защита информации от учетки по сетевым и техническим каналам передачи данных, в том числе, проводных и беспроводных сетей;
- обеспечение защиты оборудования радиоэлектронного типа;
- использование специального ПО, защищающего рабочие машины от вредоносных программ.
Кроме всех этих средств защиты данных могут использоваться также и довольно простые методы, например сложные пароли для доступа к ИТ-инфраструктуре, шифрование информации, использование засекреченных названий рабочих папок и т. д. За консультацией в сфере интернет-безопасности вы можете обратиться к экспертам компании TrustSpace
Источник: trust-space.ru