Современные информационные технологии.Информационная безопасность

К.т.н., доц. Василенко В.С., Дубчак О.В.

Національний авіаційний університет, Україна

ВИЗНАЧЕННЯ ЗАГРОЗ У РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ МЕРЕЖАХ

Вступ. Загрози інформаційній безпеці є проблемою, що породжено всебічною інформатизацією і успішне рішення якої залежить від вдалого визначення доцільних засобів боротьби з цими загрозами.

Постановка завдання. Детальний аналіз множини можливих загроз [4-9] дозволив навести приклад та методику побудови їх моделі. [1-3] Це є певним кроком у визначенні сукупності необхідних засобів захисту інформаційних об’єктів розподіленої обчислювальної мережі (РОМ) і побудові системи захисту.

Мета. У статті наведено удосконалений варіант моделі загроз, оскільки існуюча модель[3] не дозволяє конкретизувати склад засобів такої системи захисту через невизначенність механізмів реалізації кожної із множини можливих загроз. У запропонованій моделі визначено якісну оцінку ймовірності здійснення загроз та рівнів збитків за кожним з видів порушень властивості захищеності інформаційних об’єктів: конфіденційності (к), цілісності (ц), доступності (д).

Як і в попередніх матеріалах[3], методика розроблення такої моделі полягає у створенні таблиці (див.табл.1), в один із стовпчиків якої заноситься по можливості повний перелік видів загроз (див. стовпчик 2). Шляхом аналізу кожної із можливих загроз, наприклад, методом експертних оцінок, для  них необхідно визначити:

1.                 ймовірність виникнення такого роду загрози, для визначення якої можна використати її якісні оцінки, що в табл.1 позначено: неприпустимо висока, дуже висока, висока, значна, середня, низька, знехтувано низька (див.стовпчик 3);

2.                 функціональні властивості захищеності інформації, на порушення яких загрозу спрямовано: конфіденційність - к, цілісність - ц, доступність - д (див.стовпчик 4);

3.                 очікуваний рівень шкоди  наведено також за якісною шкалою: відсутня, низька, середня, висока, неприпустимо висока, - що дозволяє обґрунтувати необхідність забезпечення засобами захисту кожної з властивостей захищеності інформації (див.стовпчик 5);

4.                 можливі шляхи здійснення - механізм реалізації загроз (див.стовпчик 6).

Таблиця 1

Модель загроз в РОМ

 

Вид загроз

Ймовір-ність

По-ру-

шує

Рівень

 шкоди

   Механізм реалізації                                  

 

1

2

3

4

5

6

Моніторинг (розвідка) мережі

1

Розвідка, аналіз трафіка

висока

к,

ц,

д

відсутня

Перехоплення інформації, що пересилається у незашифрованому виді в широкомовному середовищі передачі даних, відсутність виділеного каналу зв’язку між об’єктами РОМ.

Несанкціонований доступ до інформаційних ресурсів із РОМ

1

Підміна (імітація) довіреного об’єкта або суб’єкта РОМ з підробленням мережних адрес тих об’єктів, що атакують

висока

к,

ц,

д

середній

Фальсифікація мережних адрес, ІР-адреси, повторне відтворення повідомлень  за відсутності віртуального каналу, недостатні ідентифікації та автентифікації при наявності віртуального каналу

2

Зміна маршрутизації

непри-пустимо висока

к,

ц,

д

низький

Зміна параметрів маршрутизації і змісту  інформації, що передається,

внаслідок відсутності контролю за маршрутом повідомлень чи відсутності фільтрації пакетів з невірною адресою

3

Селекція потоку інформації та її збереження

висока

к,

ц,

д

високий

Використанням недоліків алгоритмів віддаленого пошуку шляхом впровадження в розподілену обчислювальну систему хибних об’єктів (атаки типу “людина-в-середині”).

4

Подолання систем адміністрування доступом до робочих станцій (РС), локальних мереж  та захищеного інформаційного об’єкту, заснованих на атрибутах РС чи засобів управління доступом та маршрутизації  відповідних мереж (файєрволів, проксі–серверів, маршрутизаторів тощо)

висока

к,

ц,

д

високий

Використання недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані тощо). Недостатні ідентифікації та автентифікації об’єктів РОМ, зокрема адреси відправника

Специфічні загрози інформаційним об’єктам

1

Подолання криптографічної захищеності інформаційних об’єктів, що перехоплені

низька

к

високий

Використання витоків технічними каналами, вилучення із мережі та специфічних вірусних атак шляхом впровадження програм-шпигунів (spyware) із розкриттям ключових наборів

2

Подолання криптографічної захищеності інформаційних об’єктів робочих станцій

низька

к

високий

Несанкціонований доступ до інформаційних об’єктів із використанням недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані тощо) із розкриттям ключових наборів

3

Модифікація переданих даних, даних чи програмного коду, що зберігаються в елементах  обчислювальних систем.

висока

ц,

д

високий

Модифікація чи підміна інформаційних об’єктів (програмних кодів) чи їх частин шляхом впровадження руйнуючих програмних засобів або зміни логіки роботи програмного файлу із використанням спеціальних типів вірусних атак, спроможних здійснити те чи інше порушення цілісності.

Викривлення певної кількості символів інформаційного об’єкту із використанням спеціальних впливів на інформацію технічними каналами в локальній мережі чи в елементах РОМ

4

Блокування сервісу чи перевантаження запитами системи управління доступом (відмова в обслуговуванні)

висока

 

д

високий

Використання атак типу “спрямований шторм” (Syn Flood), передачі на об’єкт, що атакується, не коректних, спеціально підібраних запитів.

Використання анонімних чи із модифікованими адресами запитів на обслуговування типу електронної пошти (spam) або вірусних атак спеціального типу

 

Наявність такої інформації дозволить: побудувати більш предметну загальну модель системи захисту; оцінити значення залишкового ризику, як функцію захищеності за кожною із функціональних властивостей захищеності; визначити структуру системи захисту та її основні компоненти.

Слід зазначити, що для конкретних РОМ наведені оцінки ймовірностей та величини можливої шкоди кожної із загроз мають визначатися фахівцями служби захисту відповідного підприємства за певними методиками, оскільки в даному варіанті моделі загроз вони носять ілюстративний характер.

Висновок. Таким чином, використовуючи запропоновані у статті аналіз множини можливих типових віддалених загроз у РОМ і механізмів їх реалізації, можна визначити: складові політики безпеки інформаційних об’єктів відповідної РОМ; сукупність потрібних засобів захисту інформаційних об’єктів від можливих загроз із середовища РОМ.

 

Література:

1.     Матов О.Я. Оцінка захищеності в локальних обчислювальних мережах/ О.Я. Матов, В.С. Василенко, М.М.Будько // К.: Вісті Академії інженерних наук України. -2005, № 2, С. 59 − 73.

2.     MaximumSecurity: AHacker’s Guide to Protecting Your Internet Site and Network (http://zaphod. redwave.net/books/hackg/index.htm).

3.     TCP под прицелом (http://www.hackzone. ru/articles/tcp.html);

4.     Некоторые проблемы FTP (http://www. hackzone.ru /articles/ftp.html);

5.     Атака на DNS(http://www.hackzone.ru/articles/dns−poison.html);

6.     Медведовский И.Д,. Семьянов П.В., Леонов Д.Г. Атака на Интернет.- М.: Издательство ДВК.- 1999.

7.     Соболев К.И. Исследование системы безопасности Windows NT 4.0 HackZone: Территория взлома. № 1−2,1998.

8.     Переполнение буфера в WIN32 (http://www.void.ru/stat/9907/20.html);

9.     EXPLOIT’ и переполнение буфера на PERL’е (http://www.void. ru/stat/0102/02.html).