You are on page 1of 24

Лекція 2.

Загрози та атаки в сфері інформаційної безпеки в


комп'ютерних системах. Порушники.

● Загроза (англ. threat) – будь-які обставини чи події, що можуть


спричинити порушення політики безпеки інформації та (або)
нанесення збитку комп'ютерній системі (КС).
Тобто загроза це будь-який потенційно можливий
несприятливий вплив.

● Порушення безпеки (англ. - security breach)- реалізація даної загрози


безпеки

● Атака (англ. attack) – це спроба реалізації загрози. Якщо атака є


успішною (здійснено подолання засобів захисту), це називають
проникненням (англ. penetration).

● Наслідком успішної атаки є порушення безпеки інформації в


системі, яке називають компрометацією (англ. сompromise).

Розрізняють основні типи загроз:


● загрози порушення конфіденційності інформації (відбуваються
кожний раз, коли отриманий НСД);
● загрози порушення цілісності інформації (цілісність може бути
порушена навмисно зловмисником, а також у результаті об'єктивних
впливів з боку середовища),
● загрози порушення працездатності системи (відмовлення в
обслуговуванні, блокування авторизованого користувача).

3 позиції забезпечення безпеки інформації у інформаційних


системах такі системи доцільно розглядати у вигляді єдності трьох
компонентів, які здійснюють взаємовплив один на одного:
● інформація;
● технічні і програмні засоби;
● обслуговуючий персонал і користувачі.

Загроза безпеки
поділяється на об'єктивну та суб'єктивну.

● Об'єктивна загроза – незалежна від людини.


● Суб'єктивна загроза – навмисна і ненавмисна, залежна від людини.

Ненавмисні суб'єктивні загрози.


1. Ненавмисні дії людей, персоналу, що приводять до часткового або
повного виходу комп'ютерних систем з ладу.
2. Неправомірне використання устаткування або зміни режимів робіт
цього устаткування.
3. Ненавмисне псування носіїв інформації.
4. Нелегальне використання неліцензійних програм і устаткування.
5. Порушення атрибутів, правил, розмежувань і т.д.
6. Неправильне проектування архітектури системи, у яку заздалегідь
закладені "люки", "лази" і "дірки" для стороннього порушника.
Ігнорування сторонніх порушень.
7. Вхід у комп'ютерну систему в обхід установлених правил.
8. Введення помилкових даних та інші.

Основні навмисні загрози.


1. Фізичне руйнування системи.
2. Дезорганізація комп'ютерної або обчислювальної системи.
3. Впровадження в число персоналу «зацікавленої» людини.
4. Навмисна загроза: шантаж, загроза персоналу комп'ютерної системи.
5. Застосування засобів технічних розвідок: фотографування,
підслуховування і т.д.
6. Перехоплення побічних електромагнітних випромінювань і
наведень.
7. Перехоплення переданих даних по каналу зв'язку і т.д.
8. Розкрадання носіїв інформації.
9. Незаконне одержання правил і атрибутів розмежування доступу.
10.Незаконне використання терміналів законних користувачів з метою
проникнення в систему під іменем санкціонованого користувача.
11. Розкриття шифрів криптозахисту санкціонованих користувачів.
12.Упровадження закладок типу „троянських коней", „жучків",
„пасток" і т.д. з метою впровадження недекларованого програмного
забезпечення санкціонованих користувачів.
13.Незаконне підключення до ліній передачі даних з метою роботи між
рядків,
14.видаючи себе за законного користувача та інші.

За природою виникнення загрози


● Природні загрози – загрози, викликані впливами на КС і її
компоненти об'єктивних фізичних процесів або стихійних
природних явищ, що не залежать від людини.

● Штучні загрози – загрози інформаційної безпеки КС, викликані


діяльністю людини.

За ступенем навмисності прояву загрози


● загрози ненавмисної дії
загрози випадкової дії і/або загрози, викликані помилками або
недбалістю персоналу.
загрози, не пов'язані з навмисними діями зловмисників і
реалізовані у випадкові моменти часу, називають випадковими або
ненавмисними.
Реалізація загроз цього класу приводить до найбільших втрат
інформації (до 80% збитку).
При цьому може відбуватися знищення, порушення цілісності,
доступності і конфіденційності інформації.

Загрози ненавмисної дії, наприклад:


- прояв помилок програмно-апаратних засобів КС;
- некомпетентне використання, настроювання або неправомірне
відключення засобів захисту персоналом служби безпеки;
- ненавмисні дії, що приводять до часткової або повної відмови
системи або руйнуванню апаратних, програмних, інформаційних
ресурсів системи (ненавмисне псування устаткування, видалення,
перекручування файлів з важливою інформацією або програм, у
тому числі системних і т.д.);
- неправомірне включення устаткування або зміна режимів роботи
пристроїв і програм;
- ненавмисне псування носіїв інформації;
- пересилання даних по помилковій адресі абонента (пристрою);
- введення помилкових даних;
- ненавмисне ушкодження каналів зв'язку.

Загрози навмисної дії, наприклад:


- традиційне або універсальне шпигунство і диверсії
(підслуховування, візуальне спостереження; розкрадання документів
і машинних носіїв, розкрадання програм і атрибутів системи
захисту, підкуп і шантаж співробітників, збір і аналіз відходів
машинних носіїв, підпали, вибухи);
- несанкціонований доступ до інформації (реалізується за допомогою
відсутності системи розмежування доступу, збоями або відмовою
технічних засобів),
- побічні електромагнітні випромінювання і наведення;
- несанкціонована модифікація структур (алгоритмічної, програмної,
технічної);
- інформаційні інфекції (шкідливі програми).

За безпосереднім джерелом загроз.


● загрози, безпосереднім джерелом яких є природнє середовище
(стихійні лиха, магнітні бурі, радіоактивне випромінювання і т.д.).
● загрози, джерелом яких є людина, наприклад:
- впровадження агентів у число персоналу системи (у тому числі,
можливо, і в адміністративну групу, що відповідає за безпеку);
- вербування (шляхом підкупу, шантажу тощо) персоналу або
окремих користувачів, що мають визначені повноваження;
- загроза несанкціонованого копіювання секретних даних
користувачем КС;
- розголошення, передача або втрата атрибутів розмежування
доступу (паролів, ключів шифрування, ідентифікаційних карток,
пропусків і т. д.).
● загрози, безпосереднім джерелом яких є санкціоновані програмно-
апаратні засоби, наприклад:
- запуск технологічних програм, здатних при некомпетентному
користуванні викликати втрату працездатності системи (зависання
або зациклення) або необоротні зміни в системі (форматування
або реструктуризацію носіїв інформації, видалення даних тощо);
- виникнення відмови в роботі операційної системи.

● загрози, безпосереднім джерелом яких є несанкціоновані програмно-


апаратні засоби, наприклад:
- нелегальне впровадження і використання неліцензійних програм
(ігрових, навчальних, технологічних і інших, що не є необхідними
для виконання зловмисником своїх службових обов'язків) з
наступною необґрунтованою витратою ресурсів (завантаження
процесора, захоплення оперативної пам'яті і пам'яті на зовнішніх
носіях);
- зараження комп'ютера вірусами з деструктивними функціями.

За положенням джерела загроз


● загрози, джерело яких розташоване поза контрольованою зоною
території (приміщення), на якій знаходиться КС, наприклад.
- перехоплення побічних електромагнітних, акустичних і інших
випромінювань приладів і ліній зв'язку, а також наведень
активних випромінювань на допоміжні технічні засоби, що
безпосередньо не беруть участь в обробці інформації (телефонні
лінії, мережі харчування, опалення);
- перехоплення даних, переданих по каналах зв'язку, і їхній аналіз з
метою визначення протоколів обміну, правил входження в зв'язок
і авторизації користувача і подальших спроб їхньої імітації для
проникнення в систему,
- дистанційна фото- і відеозйомка.

● загрози, джерело яких розташоване у межах контрольованої зони


території (приміщення), на якій знаходиться КС, наприклад:
- розкрадання виробничих відходів (роздруківок, записів, списаних
носіїв інформації тощо);
- відключення або вивід з ладу підсистем забезпечення
функціонування обчислювальних систем (електроживлення,
охолодження і вентиляції, ліній зв'язку тощо);
- застосування підслуховуючих пристроїв.

● загрози, джерело яких має доступ до периферійних пристроїв КС.


● загрози, джерело яких розташоване в КС, наприклад:
- проектування архітектури системи і технології обробки даних,
розробка прикладних програм, що становлять небезпеку для
працездатності системи і безпеки інформації;
- некоректне використання ресурсів КС.

За ступенем залежності від активності КС


● загрози, що можуть виявлятися незалежно від активності КС,
наприклад:
- розкриття шифрів криптоаналізу інформації,
- розкрадання носіїв інформації (магнітних дисків, стрічок,
мікросхем пам'яті, запам'ятовуючих пристроїв і комп'ютерних
систем).

● загрози, що можуть виявлятися тільки в процесі автоматизованої


обробки даних (наприклад, загрози виконання і поширення
програмних вірусів).

За ступенем впливу на КС
● Пасивні загрози, що при реалізації нічого не змінюють у структурі і
змісті КС, наприклад: загроза копіювання секретних даних.

● Активні загрози, що при впливі вносять зміни в структуру і зміст


КС, наприклад:
- впровадження апаратних спецвкладок, програмних „закладок" і
„вірусів", тобто таких ділянок програм, що не потрібні для
виконання заявлених функцій, але дозволяють перебороти
систему захисту, таємно і незаконно здійснити доступ до
системних ресурсів з метою реєстрації і передачі критичної
інформації або дезорганізації функціонування системи;
- дії по дезорганізації функціонування системи (зміна режимів
роботи пристроїв або програм, страйк, саботаж персоналу,
постановка могутніх активних радіоперешкод на частотах роботи
пристроїв системи і т.д.);
- загроза навмисної модифікації інформації.

За етапами доступу користувачів або програм до ресурсів КС


● загрози, що можуть виявлятися на етапі доступу до ресурсів КС
(наприклад, загрози несанкціонованого доступу в КС).
● загрози, що можуть виявлятися після дозволу доступу до ресурсів
КС (наприклад, загрози несанкціонованого або некоректного
використання ресурсів КС).
● Несанкціонований доступ є найбільш розповсюдженим і
різноманітним видом комп'ютерних порушень. Суть НСД
складається в одержанні користувачем (порушником) доступу до
об'єкта з порушенням правил розмежування доступу, установлених
відповідно до прийнятої в організації політики безпеки. НСД
використовує будь-яку помилку в системі захисту і можливий при
нераціональному виборі засобів захисту, їх некоректній установці і
настроюванню. НСД може бути здійснений як штатними засобами
АСОТ, так і спеціально створеними апаратними і програмними
засобами.

За способом доступу до ресурсів КС


● загрози, спрямовані на використання прямого стандартного шляху
доступу до ресурсів. Наприклад:
- Незаконне одержання паролів і інших реквізитів розмежування
доступу (агентурним шляхом, використовуючи недбалість
користувачів, підбором, Імітацією інтерфейсу системи і т.д.) з
наступним маскуванням під зареєстрованого користувача
«маскарад».
Перехоплення паролів здійснюється спеціально розробленими
програмами. При спробі законного користувача ввійти в систему програма
перехоплювач імітує на екрані дисплея введення імені і пароля
користувача, що відразу пересилаються власникові програми-
перехоплювача, після чого на екран виводиться повідомлення про
помилку і керування повертається операційній системі.
"Маскарад" – це виконання яких-небудь дій одним користувачем від
імені іншого користувача, що володіє відповідними повноваженнями.
Метою "маскараду" є приписування яких-небудь дій іншому
користувачеві або присвоєння повноважень і привілеів іншого
користувача.

● загрози, спрямовані на використання схованого нестандартного


шляху доступу до ресурсів КС, наприклад:
- вхід у систему в обхід засобів захисту (завантаження сторонньої
операційної системи зі змінних цифрових носіїв тощо),
- загроза несанкціонованого доступу до ресурсів КС шляхом
використання недокументованих можливостей ОС.

За поточним місцем розташування інформації, збереженої та


оброблюваної в КС
● загрози доступу до інформації на зовнішніх запам'ятовуючих
пристроях (наприклад, загроза несанкціонованого копіювання
секретної інформації з твердого диска).
● загрози доступу до інформації в оперативній пам'яті, наприклад:
- читання залишкової інформації з оперативної пам'яті; читання
інформації з областей оперативної пам'яті, використовуваних
операційною системою (у тому числі підсистемою захисту) або
іншими користувачами, в асинхронному режимі, використовуючи
недоліки мультизадачних КС і систем програмування;
- загроза доступу до системної області оперативної пам'яті зі сторін
прикладних програм.

● загрози доступу до інформації, що циркулює в лініях зв'язку,


наприклад:
- незаконне підключення до ліній зв'язку з метою роботи „між
рядками" з використанням пауз у діях законного користувача від
його імені з наступним уведенням помилкових повідомлень або
модифікацією переданих повідомлень;
- незаконне підключення до ліній зв'язку з метою прямої підміни
законного користувача шляхом його фізичного відключення після
входу в систему й успішної аутентифікації з наступним уведенням
дезінформації і нав'язуванням помилкових повідомлень.

● загрози доступу до інформації, відображуваної на терміналі або


друку на принтері, наприклад, загроза запису відображуваної
інформації на приховану відеокамеру

Систему дестабілізуючих чинників складають:


● кількісна недостатність – фізична недостача одного або декількох
технічних компонентів для забезпечення необхідної захищеності
інформації з розглянутих показників;
● якісна недостатність – недосконалість конструкції або організації
одного або декількох компонентів, у силу чого не забезпечується
необхідний ЗІ;
● відмова порушення – працездатності елемента, що призводить до
неможливості виконання ним своїх функцій
● збій – тимчасове порушення працездатності якогось елемента,
наслідком чого може бути неправильне виконання ним у цей момент
своїх функцій;
● стихійне лихо – спонтанне виникаюче неконтрольоване явище:
● злочинна дія – дію людей, спеціально спрямовані на порушення
захищеності інформації;
● помилка – неправильне (одноразове або систематичне) виконання
однієї або декількох функцій, що відбуваються внаслідок
специфічного (постійного або тимчасового) його стану;
● побічне явище – явище, що супроводжує виконання елементом своїх
основних функцій, але наслідком якого може бути порушення
захищеності інформації.

Атака
● Сьогодні невідомо, скільки видів атак (сукупність узгоджених за
метою, змістом і часом дій або заходів, так званих кіберакцій,
спрямованих на певний об'єкт впливу з метою порушення
конфіденційності, цілісності, доступності, спостережності та/або
авторства циркулюючої в ньому Інформації, а також порушення
роботи його ІТС) та методів їх застосування з моменту виникнення
цього поняття і до цього часу розробило людство.
● Комплексні статистичні дослідження з цього приводу до останнього
часу не проводилися.
● Ф.Коен (F. Cohen), описуючи математичні основи вірусної
технології, довів, що оскільки кількість злоякісних кодів, які є
підмножиною множини кібератак, нескінченна, то й кількість самих
атак є також нескінченна.

● Під атакою на інформаційну систему розуміють дії (процеси) або


послідовність зв'язаних між собою дій порушника, які приводять до
реалізації загроз інформаційних ресурсів, шляхом використання
уразливостей цієї інформаційної системи.

● Хакерська атака – спроба реалізації загрози, тобто – це дії


кіберзловмисників (хакерів) або шкідливих програм, які спрямовані
на захоплення інформаційних даних віддаленого комп'ютера,
отримання повного контролю над ресурсами комп'ютера або на
виведення системи з ладу.

Класифікація атак
● Віддалене проникнення (англ. remote penetration). Атаки, які дають
змогу реалізувати віддалене керування комп'ютером через мережу.
Приклади програм, що реалізують цей тип атак: NetBus, BackOrifice.
● Локальне проникнення (англ. local penetration). Атаки, що
призводять до отримання несанкціонованого доступу до вузлів, на
яких вони ініційовані. Приклад програми, що реалізує цей тип атак:
GetAdmin.
● Віддалена відмова в обслуговуванні (англ. remote denial of service).
Атаки, що дають можливість порушити функціонування системи або
перенавантажити комп'ютер через мережу (зокрема, через Інтернет).
Приклади атак цього типу: Teardrop, Trinoo.

● Локальна відмова в обслуговуванні (англ. local denial of service, DoS


attack, DDoS attack, (Distributed) Denial-of-service attack). Атаки, що
дають змогу порушити функціонування системи або
перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак
цього типу: аплет, який перенавантажує процесор (наприклад,
відкривши багато вікон великого розміру), що унеможливлює
оброблення запитів інших програм.
● Сканування мережі (англ. network scanning). Аналіз топології мережі
та активних сервісів, доступних для атаки. Атака може бути
здійснена за допомогою службового програмного забезпечення,
наприклад за допомогою утиліти Nmap.
● Використання сканерів уразливостей (англ. vulnerability scanning).
Сканери вразливостей призначені для пошуку вразливостей на
локальному або віддаленому комп'ютері. Такі сканери системні
адміністратори застосовують як діагностичні інструменти, але їх
також можна використовувати для розвідки та здійснення атаки.
Найвідоміші з таких програмних засобів: SATAN, SystemScanner,
Xspider, nessus.

● Злам паролів (англ. password cracking). Для цього використовують


програмні засоби, що добирають паролі користувачів. Залежно від
надійності системи зберігання паролів, застосовують методи зламу
або підбору пароля за словником. Приклади програмних засобів:
L0phtCrack для Windows і Crack для UNIX.
● Пасивне прослуховування мережі (англ. sniffing). Пасивна атака,
спрямована на розкриття конфіденційних даних, зокрема
ідентифікаторів і паролів доступу. Приклади засобів: tcpdump,
Microsoft Network Monitor, NetXRay, LanExplorer.

Перші чотири класи атак розрізняють переважно за кінцевим


результатом (або метою реалізації), а решта – за способом їх здійснення.
Найбільш розповсюдженими способами їх здійснення є
mailbombing, sniffer пакетів та ІР-спуфінг, DoS і DDoS атаки, парольні
атаки, атаки типу Man-in- the-Middle та/або Side Channel Attack, атаки на
рівні додатків типу логічних бомб і троянських коней, вірусні атаки, атаки
з використанням мережевих черв'яків та так звані Ін'єкцій.

Механізми захисту від атак


● Багатошаровий захист – це стратегія безпеки, в якій кілька захисних
шарів розміщені через усю інформаційну систему. Це допомагає
уникнути прямих атак проти інформаційної системи і даних,
оскільки злом одного шару призводить зловмисника лише до
наступного рівня.
● Управління інцидентами – це набір певних процесів для
ідентифікації, аналізу, присвоювання пріоритетів і рішення
інцидентів безпеки для відновлення нормальних сервісних операцій
так швидко, як це можливо і уникнення майбутнього повторення
інциденту.
● Політика безпеки – це документ або набір документів, який описує
управління безпекою, яке буде реалізовано в організації.
● Процес дослідження вразливостей і помилок проектування, який
відкриває операційну систему та її застосування для атаки або
зловживання.
● Тестування на проникнення це метод оцінювання інформаційної
безпеки системи або мережі симуляцією атаки для пошуку
вразливостей, які може використовувати зловмисник. Тестування
містить активний аналіз конфігурації системи, пошук недоліків
проектування, архітектури мережі, технічних недоліків і
вразливостей.

Модель загроз
Властивості інформації або КС, на порушення яких спрямована загроза:
● конфіденційність;
● цілісність,
● доступність інформації;
● спостережність та керованість КС.

Джерела виникнення загрози:


● суб'єкти КС;
● суб'єкти, зовнішні відносно КС.

● Модель загроз та модель порушника є вихідною інформацією для


розроблення політики безпеки і проектування будь-яких систем
захисту.

Способи реалізації загрози:


● технічними каналами, до яких належать канали побічного
електромагнітного випромінювання і наведень, а також акустичні,
оптичні, радіотехнічні, хімічні та інші канали;
● каналами спеціального впливу шляхом формування полів і сигналів із
метою руйнування системи захисту або порушення цілісності
інформації;
● шляхом несанкціонованого доступу через підключення до ння до
засобів та ліній зв'язку, маскування під зареєстрованого користувача,
подолання заходів захисту з метою використання інформації або
нав'язування хибної інформації, застосування програмно-апаратних
закладок і впровадження комп'ютерних вірусів.

Загрози, що реалізовані першими двома способами – це загрози фізичного


рівня, а останнім способом – логічного рівня.

Методика класифікації загроз STRIDE


Методику використовують для побудови моделі загроз під час
розроблення ПЗ. Назву методики утворено з перших літер назв категорій
загроз.
● Підміна об'єктів (англ. spoofing Identity). Прикладом підроблення
Ідентифікаційних даних є незаконний доступ, а потім використання
аутентифікаційної інформації іншого користувача, такої як ім'я
користувача і пароль. Приклад: фішингова атака, щоб обдурити
користувача і відправити облікові дані на фальшивий сайт
● Модифікація даних (англ. tampering with data). До цього класу
належать загрози впливів (атак), мета яких навмисне псування
даних. Атаки можуть бути спрямовані на інформаційні об'єкти, що
перебувають у стані зберігання (файли, бази даних), і такі, що
передаються мережею. Підробка даних, яка включає в себе
зловмисну зміну даних. Приклади включають несанкціоновані
зміни, внесені в постійні дані, наприклад такі, що зберігаються в базі
даних, і їх зміна під час передачі між двома комп'ютерами по
відкритій мережі, такій як Internet. Приклад: цілісність повідомлення
скомпрометована для зміни параметрів або значень.
● Відмова від авторства (англ. гepudiation of origin). Загрози цього
класу дають змогу порушнику відмовитися від здійснених ним дій
(або бездіяльності). Причиною існування такої загрози є відсутність
або слабкість механізміе реєстрації подій і слабкі механізми
автентифікації. Прикладом відмови є виконання неприпустимою
операції в системі, в якій відсутня можливість відстежувати
заборонені операції. Наприклад, якщо користувач, який виконав дію
в системі, вніс зміни в базу даних або програмний код, то Його дії
повинні бути занесені в log журнали аутентифікації і змін бази
даних. Таким чином, система підтверджує причетність користувача
до змін.
● Розголошення інформації (англ. information disclosure). Зaгрози
розкриття інформації включають в себе розкриття інформації
особам, які не повинні мати доступу до неї. Наприклад, можливість
користувачів роботи з файлом, до якого їм не надано доступ, або
здатність зловмисника отримувати дані при їх передачі по каналу
зв'язку. Приклад: незашифрований трафік по протоколах ТСР/HTTP
● Відмова в обслуговуванні (англ. denial of service). Атаки типу
"відмова в обслуговуванні" (DoS) відмовляють в обслуговуванні
чинним користувачам, наприклад, роблячи веб-сервер тимчасово
недоступним або непридатним для використання. Атаки, що
спричиняють відмову в обслуговуванні, порівняно легко здійснити в
розподілених системах і дуже важко їм протидіяти. Необхідно
захищати систему та інфраструктуру різних типів DoS-загроз, атаки
можуть проводитися як на мережеві служби DNS, routing, програмні
сервера (web-сервера, бази даних), а також сам web-додаток.
Особливо небезпечними є атаки розподіленої відмови в
обслуговуванні (англ. distributed denial of service), які здійснюють на
один об'єкт одразу з кількох вузлів мережі.
● Підвищення привілеїв (англ. - elevation of privilege). В даному типі
загроз непривілейований користувач отримує привілейований
доступ і, таким чином, має достатній доступ для злому
аботруйнування всієї системи. Загрози підвищення привілеїв
включають в себе ті ситуації, в яких зловмисник ефективно проник в
усі захисні системи і стає частиною самої довіреної системи, і це
дійсно небезпечна ситуація. До цього класу належать загрози, які
дають можливість порушнику підвищити свої привілеї у системі.
Наприклад, звичайний користувач отримує повноваження
адміністратора, або порушник, що підключився без автентифікації
до будь-якого мережного сервісу, виконує дії як авторизований
користувач.

Найпростіший спосіб застосувати модель STRIDE до додатка


розглянути, як кожна із загроз в моделі впливає на кожен компонент
системи і кожне з його з'єднань або зв'язків з іншими компонентами
програми.

Моделювання загроз TRIKE


● Моделювання загроз Trike є процес моделювання загроз з відкритим
вихідним кодом, спрямований на задоволення процесу аудиту
безпеки з точки зору управління кібер ризиками.
● Основою методології є "модель вимог", яка гарантує, що
призначений рівень ризику для кожного активу є "прийнятним" для
різних зацікавлених сторін.
● Документ з вимогами до додатка повинен бути розбитий по
ресурсам, з якими будуть взаємодіяти різні типи користувачів:
інформаційна система і користувачі в сукупності зі своїми правами
доступу.

Моделювання загроз OCTAVE


● Octave підтримує профілювання виконання коду на рівні функцій.
Кожен виклик функції (підтримуються вбудовані модулі, оператори,
функції в файлах, призначені для користувача функції в коді Octave і
анонімних функцій) записується під час виконання коду. Після
цього ці дані можуть допомогти в аналізі поведінки коду і, зокрема,
допоможуть знайти "гарячі точки" в коді з точки зору безпеки.
Методологія моделювання загроз ОСТАVЕ орієнтована на оцінку
організаційних (нетехнічних)
● ризиків, які можуть виникнути в результаті порушення даних
ресурсів. Використовуючи цю методологію моделювання загроз,
інформаційні ресурси організації ідентифікуються, а набори даних,
які вони містять, отримують атрибути в залежності від типу даних,
що зберігаються.
● У ОСТАѴЕ відсутня масштабованість – оскільки технологічні
системи автоматично додають користувачів, додатки і
функціональні можливості, внаслідок цього ручний процес може
швидко стати некерованим.
● Даний метод найбільш корисний при створенні корпоративної
культури з урахуванням ризиків.

Моделювання загроз PASTA


● Дана методологія об'єднує вплив на бізнес, властивий додатку
ризик, межі довіри між компонентами програми, корельовані
загрози шаблони атак, які використовують виявлені недоліки в ході
моделювання загроз. До РАЅTА більшість моделей загроз додатків
не враховували фактичні загрози.
● Визначити бізнес-контекст додатку. На даному етапі враховуєтЬСЯ
характерний для додатка профіль ризику і враховуються інші
фактори впливу на бізнес на ранніх етапax SDLC (Software
Development Life Cycle) або класична модель проектування або для
даного Sprint в рамках Scrum.
● Перелік технологій. Призначений для декомпозиції технологічного
стека, який підтримує компоненти програми, що реалізують бізнес-
цілі, визначені на попередньому етапі.
● Декомпозиція додатку. Орієнтована на розуміння потоків даних між
компонентами і службами додатку в моделі загроз.

● Аналіз загроз. Перевірка властивих для даної системи загроз з


урахуванням галузевих аналітичних даних про загрози, що
зачіпають роботу сервісів, обробку та зберігання даних, конфігурації
і моделі розгортання.
● Ідентифікація уразливості. Визначення вразливостей і слабких місць
в архітектурі і коді програми і зіставленні їх, щоб переконатися, що
вони підтверджують відомості про погрози з попереднього етапу.
● Моделювання атаки. Фокусується на емуляції атак, які можуть
використовувати виявлені вразливості на попередньому етапі. Це
також допомагає визначити життєздатність загроз по шаблонах атак.
● Аналіз залишкового ризику. Концентрується навколо виправлення
вразливостей в коді або архітектурі, які можуть сприяти загрозам і
базовим моделям атак. Це може гарантувати прийняття деяких
ризиків замовниками або менеджерами з розробки.
Дана методологія найкраще підходить для організацій, які
хочуть узгодити моделювання загроз зі стратегічними цілями,
оскільки вона включає аналіз впливу на бізнес як невід'ємну частину
процесу.

Моделювання загроз VAST


● Методологія VAST з'явилася для усунення обмежень і недоліків
інших методологій побудови моделей загроз.
● Принцип методології VAST полягає в важливості масштабування
процесу моделювання загроз по всій інфраструктурі і SDLC, а також
досягнення плавної інтеграції в методологію гнучкої розробки
програмного забезпечення.
● Мета VAST – надати рекомендації зацікавленим сторонам,
включаючи розробників і фахівців з безпеки.
● Методологія VAST включає три необхідні компоненти для
підтримки масштабується рішення: автоматизація, інтеграція і
співпраця.

● Автоматизація. Автоматичне моделювання загроз скорочує


необхідний час від годин до хвилин. Це дозволяє продовжувати
процес моделювання загроз – загрози можуть оцінюватися в процесі
проектування, реалізації та після розгортання на регулярній основі,
що дозволяє масштабувати моделювання загроз, щоб охопити всю
інформаційну систему, гарантуючи, що загрози ідентифікуються,
оцінюються і розставляються пріоритети на всьому протязі процесу
розробки.
● Інтеграція. Процес моделювання загроз повинен інтегруватися з
інструментами, використовуваними в SDLC, щоб забезпечити
узгоджені результати для оцінки. Ці інструменти можуть включати
інструменти, призначені для підтримки Agile середовища для
розробки програмного забезпечення, в якій особлива увага
приділяється адаптивному плануванню і постійному вдосконаленню.
● Співпраця. Система моделювання загроз в масштабах проекту
вимагає участі ключових зацікавлених сторін, включаючи
розробників програмного забезпечення, системних архітекторів і
адміністраторів з безпеки.

Шкідливе програмне забезпечення


Шкідливе програмне забезпечення має такі характеристики:
● шкідлива функція;
● спосіб розповсюдження,
● зовнішнє представлення.

Частину, що здійснює руйнівну функцію, називають "бомбою" Спектр


шкідливих функцій їх необмежений, оскільки "бомба", як і будь-яка інша
програма, може мати скільки завгодно складну логіку, але звичайно
"бомби" призначаються для:
● впровадження іншого шкідливого програмного забезпечення;
● отримання контролю над системою, що атакується;
● агресивного споживання ресурсів;
● зміни або руйнування програм та/або даних.

За механізмом розповсюдження розрізняють такі основні види


шкідливого програмного забезпечення:
● віруси – коди, що мають здатність до розповсюдження (можливо, із
змінами) шляхом впровадження в інші програми;
● "хробаки" – коди, здатні самостійно, тобто без упровадження в інші
програми, викликати розповсюдження своїх копій в КС і їх
виконання (для активізації вірусу потрібен запуск зараженої
програми);
● троянські програми – легальні програми, які мають
незадокументовані функції, направлені, зазвичай, на перехоплення
даних.

Порушники
● Метою зловмисника може бути можливість вносити зміни в
інформаційні потоки згідно зі своїми намірами та завдання завдати
збитків через знищення інформації.

Хакер
● Термін «хакер»
○ За своїм історичним походженням і дотепер термін «хакер»
застосовують до тих, хто добре розуміється на принципах
роботи обчислювальних систем, особливо ПЗ. Ці знання дають
їм змогу виявляти вразливості систем. Тобто хакер це той, хто
знаходить уразливості системи і знає, як ними можна
скористатися.
○ Деякі фахівці в галузі захисту інформації вважають, що
справжні хакери- це ті, хто діє виключно в інтересах безпеки
інформації. Про виявлені вразливості ці хакери повідомляють
лише тих, хто у змозі виправити помилки ПЗ, які й
спричинили наявність уразливості. Такі хакери можуть тісно
співпрацювати з розробниками ПЗ та експертами з
комп'ютерної безпеки.
○ Є люди, які мають кваліфікацію хакерів, але використовують
свої знання та вміння або задля власної користі, або взагалі з
метою вандалізму. Згадані вище фахівці вважають, що
називати таких зловмисників хакерами некоректно. До них
пропонують застосовувати інші терміни, наприклад, кракер
(англ. cracker), що іноді перекладають як зломщик.

➢ Значна частина порушників (у наш час таких переважна більшість)


не мають високої кваліфікації. Для здійснення атаки достатньо
знайти необхідний інструментарій та інструкції з його використання.
Усе це легко можна знайти в Інтернеті.

Хто або що є джерелом найбільшої небезпеки в інформаційній


системі?
● це хакери або віруси
● це користувачі
● легальні користувачі
● Керівництво
Порушником може бути:
- розробник КС, який володіє найбільш повною інформацією про
програмні й апаратні засоби КС і має можливість упровадження
«закладок» на етапах створення і модернізації систем, але не
одержує доступу на експлуатовані об'єкти КС,
- співробітник з числа обслуговуючого персоналу. Найбільш
небезпечний клас робітники служби безпеки інформації, системні і
прикладні програмісти, інженерно-технічний персонал;
- користувач, який має загальне представлення про структуру КС і
механізми її захисту, але може здійснювати збір інформації
методами традиційного шпигунства спробами НСД, - сторония
особа, яка може здійснювати дистанційні методи шпигунства і
диверсійну діяльність.

Модель порушника
● Модель порушника – це всебічна структурована характеристика
порушника, яку разом із моделлю загроз використовують під час
розроблення політики безпеки інформації.
● Модель порушника – абстрактне формалізоване або
неформалізоване описання дій зловмисника, який відображає його
практичні та теоретичні можливості, апріорні знання, час та місце
тощо.
● Порушенням вважається спроба несанкціонованого доступу або
блокування доступу до будь-якої частини інформації, що
зберігається, обробляється і передається в КС.

При розробці моделі порушника визначаються:


● припущення про категорії осіб, до яких може належати порушник,
● припущення про мотиви дій порушника (мету порушника);
● припущення про кваліфікацію порушника і його технічне оснащення
(про методи та засоби, що використані для вчинення порушення);
● обмеження і припущення про характер можливих дій порушників.

Структура моделі порушника


Категорії порушників:
● внутрішні порушники;
● користувачі;
● персонал, що обслуговує технічні засоби (інженери, техніки);
● співробітники відділів розробки і супроводу програмного
забезпечення (прикладні і системні програмісти),
● технічний персонал, що обслуговує приміщення (прибиральники,
електрики, сантехники й інші співробітники, що мають доступ до
приміщень і помешкань, де розміщені компоненти системи
технологічного управління),
● співробітники служби безпеки системи технологічного управління;
● керівники різних рівнів посадової ієрархії;
● зовнішні (сторонні) порушники. До зовнішніх порушників належать
особи, перебування яких в приміщеннях з обладнанням без
контролю з боку співробітників підприємства неможливо.

При використанні моделі порушника для аналізу можливих загроз


необхідно враховувати можливість змови між внутрішніми і зовнішніми
порушниками.

Класифікація порушників
● Імітатор (masquerader). Особа, що не має права користування
комп'ютером, але подолала механізм керування доступом і
використовує права доступу деякого легального користувача.
Імітаторами найчастіше бувають зовнішні користувачі.
● Правопорушник (misfeasor). Легальний користувач, що намагається
одержати доступ до даних, програм чи ресурсів, не маючи на це прав
доступу, або користувач, що має у своєму розпорядженні відповідні
права доступу, однак використовує їх у зловмисних цілях.
Правопорушниками є внутрішні користувачі.
● Таємний користувач (clandestine user). Особа, що заволоділа правами
керування системою і використовує ці права для обходу засобів
аудиту і керування доступом або для створення перешкод у
реєстрації системних подій. Таємними користувачами можуть
виявитися як зовнішні користувачі, так і внутрішні користувачі.

Мета порушника:
● отримання необхідної інформації;
● отримання можливості вносити зміни в інформаційні потоки
відповідно до своїх намірів;
● завдання збитків шляхом знищення матеріальних та інформаційних
цінностей.
Повноваження порушника в КС:
● запуск фіксованого набору задач (програм);
● створення і запуск власних програмних засобів;
● керування функціонуванням і внесення змін у конфігурацію
системи,
● підключення чи змінення конфігурації апаратних засобів.

Технічна оснащеність порушника:


● апаратні засоби;
● програмні засоби;
● спеціальні засоби.

Модель поводження потенційного порушника


Оскільки час і місце прояву навмисного порушення передбачити
неможливо, то доцільно створити деяку модель поводження потенційного
порушника, припускаючи найнебезпечнішу ситуацію:
● порушник може з'явитися в будь-який час і в будь-якому місці
периметра Інформаційної системи;
● кваліфікація і поінформованість порушника може бути на рівні
розробників даної системи;
● порушнику відома інформація про принципи роботи системи;
● для досягнення своєї мети порушник вибирає найслабшу ланку
захисту; порушником може бути не тільки стороння особа, але й
законний користувач системи;
● порушник діє один.

Кваліфікація порушника – поняття дуже відносне і наближене,


можна взяти за основу чотири класи безпеки.
● 1-й клас рекомендується для захисту життєво важливої інформації,
витік, руйнування чи модифікація якої можуть призвести до великих
утрат для користувача. Міцність захисту повинна бути розрахована
на порушника-професіонала.
● 2-й клас рекомендується використовувати для захисту важливої
інформації при роботі декількох користувачів, що мають доступ до
різних масивів даних чи формують свої файли, недоступні іншим
користувачам. Міцність захисту повинна бути розрахована на
порушника високої кваліфікації, але не на порушника- професіонала.
● 3-й клас рекомендується для захисту відносно цінної інформації,
постійний несанкціонований доступ до якої шляхом її
нагромадження може призвести до витоку і більш цінної інформації.
Міцність захисту при цьому повинна бути розрахована на відносно
кваліфікованого порушника-непрофесіонала.
● 4-й клас рекомендується для захисту іншої інформації, що не
цікавить серйозних порушників. Однак його необхідність диктується
дотриманням технологічної дисципліни обліку й обробки інформації
службового користування з метою захисту від випадкових порушень
у результаті безвідповідальності користувачів і деякого
підстрахування від випадків навмисного НСД.

Припущення про кваліфікацію внутрішнього порушника


формулюються таким чином
● внутрішній порушник є висококваліфікованим фахівцем у галузі
розробки та експлуатації ПЗ і технічних засобів;
● знає специфіку завдань, що вирішуються обслуговуючими
підрозділами, є системним програмістом, здатним модифікувати
роботу операційних систем;
● правильно представляє функціональні особливості роботи системи і
процеси, пов'язані зі зберіганням, обробкою і передачею критичної
інформації;
● може використовувати як штатне обладнання і ПЗ, наявні в складі
системи, так і спеціалізовані засоби, призначені для аналізу і злому
комп'ютерних систем.

Припущення про кваліфікацію зовнішнього порушника


формулюються таким чином:
● є висококваліфікованим фахівцем у галузі використання технічних
засобів перехоплення інформації;
● знає особливості системного і прикладного ПЗ, а також технічних
засобів ІС;
● знає специфіку завдань, що вирішуються ІС;
● знає функціональні особливості роботи системи та закономірності
зберігання, обробки і передачі в ній інформації;
● знає мережеве та канальне обладнання, а також протоколи передачі
даних, що використовуються в системі;

● може використовувати тільки серійно виготовляється спеціальне


обладнання, призначене для знімання інформації з кабельних ліній
зв'язку та з радіоканалів.

You might also like