Сащук І.І,  Пархоменко І.І., к.т.н. Чунарьова А.В.

Національний авіаційний університет (НАУ), Україна

ПІДХОДИ ДО КЛАСИФІКАЦІЇ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ТА УРАЗЛИВОСТЕЙ АВТОМАТИЗОВАНИХ СИСТЕМ

Основою для проведення аналізу ризиків і формування вимог до створюваних в Україні комплексних систем захисту інформації (КСЗІ) є розробка моделі загроз для інформації та моделі порушника [1]. На основі морфологічного аналізу можна виділити такі основні складові загрози інформаційній безпеці: джерело впливу на інформаційну систему, спосіб впливу, інформаційні об'єкти впливу, а також результат впливу (заподіяний збиток). Дані елементи при розробці класифікації можуть бути обрані в якості базових класифікаційних ознак для подальшої їх декомпозиції. Забезпечення захисту інформації неможливо також без проведення системного аналізу відповідних загроз безпеці. Основу такого аналізу повинна становити класифікація загроз за певними базовими ознаками, що дає цілісне уявлення про різні варіанти деструктивних впливів та їх наслідків [2]. Однак, у випадку розроблення для вирішення вузького кола специфічних завдань, вони не можуть бути основою загальної систематизації загроз і виділення їх найбільш значущих ознак для подальшого узагальнення та декомпозиції. Необхідно розробити узагальнену класифікацію, яка дозволить розглядати властивості загроз як предмет наукового дослідження і в подальшому отримати опис всіх можливих їх типів.

У процесі класифікації слід  визначити основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і повинні враховуватись у моделі загроз. До них належать:

– зміна умов фізичного середовища (обставини непереборної сили: аварії, землетруси, повінь, пожежі,  інші стихійні лиха);

– збої і відмови у роботі обладнання та технічних засобів АС;

– наслідки помилок під час проектування та розробки компонентів АС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо);

– помилки персоналу (користувачів) АС під час експлуатації;

– навмисні дії (спроби) потенційних порушників.

При аналізі загроз слід врахувати характеристики, які встановлюють їх взаємозв'язок з іншими компонентами безпеки:

– джерело: внутрішнє або зовнішнє;

– мотивація, наприклад фінансова вигода, конкурентна перевага;

– частота виникнення,  правдоподібність,  шкідливий вплив.

Деякі загрози можуть вражати не один вид активу. У цьому разі загрози можуть завдавати шкоди в залежності від того, які саме активи пошкоджені. Наприклад, програмний вірус на автономній персональній обчислювальній машині може нанести обмежену або локальну шкоду. Однак той же програмний вірус може здійснити значно ширший вплив на мережевий сервер.

Здійснення будь-якої загрози цілком імовірно при наявності уразливостей в системі. Уразливістю прийнято вважати будь-яку характеристику автоматизованої системи, використання якої порушником може привести до реалізації загрози. Слабкість активу або декількох видів активів, які можуть бути використані однією або більше загрозами, трактується як уразливість. Пов'язані з активами уразливості включають в себе слабкості фізичного носія, організації, процедур, персоналу, управління, адміністрування, апаратного/програмного забезпечення або інформації. Загрози можуть використовувати уразливості для завдання збитків ІТ чи цілям бізнесу. Слід розглядати уразливості, що виникають з різних джерел, наприклад внутрішніх і зовнішніх по відношенню до конкретного активу. Уразливість може зберігатися, поки сам актив не зміниться так, щоб уразливість вже не змогла проявитися. Прикладом уразливості є відсутність контролю доступу, яке може зумовити виникнення загрози несанкціонованого доступу і привести до втрати активів. У конкретній системі або організації не всі уразливості відповідають загрозам. В силу того, що навколишнє середовище може непередбачувано змінюватися, необхідно вести моніторинг всіх уразливостей для того, щоб вчасно виявляти ті з них, які можуть використовувати нові загрози. Існують різні підходи до класифікації уразливостей автоматизованих систем. Однак найбільш строгою є класифікація, що відбиває етапи життєвого циклу систем. Розглянемо їх.

Уразливості проектування є найбільш серйозними з наступних причин: їх виявлення дається досить важко і вимагає тривалого часу, а усунення часом виявляється неможливим. Прикладом служить уразливість мережевих протоколів TCP/IP. Недооцінка вимог з безпеки при створенні протоколів призводить до того, що до широкого кола користувачів періодично доводиться інформація про нові уразливості цих протоколів. Таким чином, регулярно вживаються заходи щодо усунення уразливостей, в кінцевому рахунку, виявляються неповними і тимчасовими.

Уразливості реалізації проявляються в помилках апаратного або програмного забезпечення коректного з погляду безпеки проекту автоматизованої системи. Найбільш характерний приклад подібної уразливості – помилка типу «переповнювання буфера» у багатьох реалізаціях таких відомих програм, як Microsoft Internet Explorer. Такі уразливості виявляються відносно легко, а усуваються або коригуванням вихідних текстів програм, або (у відсутність вихідних кодів) шляхом оновленні версії уразливого програмного забезпечення, його повної заміни або ж відмови від використання.

Уразливості експлуатації (конфігурації системи) найбільш поширені. Зазвичай виникають внаслідок помилкових дій адміністративного персоналу або користувачів автоматизованих систем. До числа цих уразливостей слід віднести доступний, але не використовуваний на вузлі мережі сервіс віддаленого доступу (Telnet); дозвіл паролів недостатньої довжини і малої потужності алфавіту; використання облікових записів і паролів, встановлених за замовчуванням.

 

Література

1. Нормативний документ ТЗІ 1.4-001-00 “Типове положення про службу захисту інформації в автоматизованій системі”.

2. Ажмухамедов И.М. Решение задач обеспечения информационной безопасности на основе системного анализа и нечёткого когнитивного моделирования. Монография. / И.М. Ажмухамедов / Астрахань: Издательство АНТУ, 2012. – 344 с.