АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Общая характеристика уязвимостей информационной системы персональных данных

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. A. Характеристика нагрузки на организм при работе, которая требует мышечных усилий и энергетического обеспечения
  3. I. Общая характеристика договора продажи недвижимости
  4. II. Загальна характеристика ХНАДУ
  5. L.1.1. Однокомпонентные системы.
  6. L.1.2.Многокомпонентные системы (растворы).
  7. S: Установить соответствие между типами общества и их характеристиками.
  8. V1: Экосистемы. Экология сообществ.
  9. V2: Женская половая система. Особенности женской половой системы новорожденной. Промежность.
  10. V2: Мужская половая система. Особенности мужской половой системы новорожденного.
  11. а занятие Центральные органы эндокринной системы
  12. А) Обычные средства (системы) поражения

Появление потенциальных угроз безопасности связано с наличием слабых мест в ИСПД - уязвимостей. Уязвимость информационной системы персональных данных – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении ИСПД, которые могут быть использованы для реализации угрозы безопасности персональных данных.

Причинами возникновения уязвимостей в общем случае являются:

ошибки при разработке программного обеспечения;

преднамеренные изменения программного обеспечения с целью внесения уязвимостей;

неправильные настройки программного обеспечения;

несанкционированное внедрение вредоносных программ;

неумышленные действия пользователей;

сбои в работе программного и аппаратного обеспечения.

Уязвимости, как и угрозы, можно классифицировать по различным признакам:

по типу ПО – системное или прикладное.

по этапу жизненного цикла ПО, на котором возникла уязвимость – проектирование, эксплуатация и пр.

по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов.

по характеру последствий от реализации атак – изменение прав доступа, подбор пароля, вывод из строя системы в целом и пр.

Наиболее часто используемые уязвимости относятся к протоколам сетевого взаимодействия и к операционным системам, в том числе к прикладному программному обеспечению.

Уязвимости операционной системы и прикладного ПО в частном случае могут представлять:

функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой;

фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.;

отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т.п.);

ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др. Так, например, протокол прикладного уровня FTP, широко используемый в Интернете, производит аутентификацию на базе открытого текста, тем самым позволяя перехватывать данные учетной записи.

Прежде чем приступать к построению системы защиты информации необходимо провести анализ уязвимостей ИСПД и попытаться сократить их количество, то есть использовать метод превентивности. Можно закрыть лишние порты, поставить "заплатки" на программное обеспечение (например, service pack для Windows), ввести более сильные методы аутентификации и т.п. Эти меры могут существенно сократить материальные, временные и трудовые затраты на построение системы защиты персональных данных в дальнейшем.

 

3. Методы и модели оценки уязвимости информации

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую информацию.

Данная модель детализируется при изучении конкретных видов уязвимости информации: нарушения физической или логической целостности, несанкционированной модификации, несанкционированного получения, несанкционированного размножения.

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных участках технологических маршрутов. При этом целостность информации зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в большей или меньшей степени также является постоянной. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной системы обработки данных и их оборудования. Что касается злоумышленных действий, то они связаны главным образом с несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При этом наибольшую опасность представляет занесение вирусов.

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов непосредственно не ведет к несанкционированному получению информации, оно лишь способствует появлению каналов несанкционированного получения информации, которыми может воспользоваться злоумышленник.

Рассмотрим далее трансформацию общей модели уязвимости с точки зрения несанкционированного размножения информации. Принципиальными особенностями этого процесса являются:

• любое несанкционированное размножение есть злоумышленное действие;

• несанкционированное размножение может осуществляться в организациях-разработчиках компонентов автоматизированной системы обработки данных, непосредственно в автоматизированной системе обработки данных и сторонних организациях, причем последние могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным путем.

Попытки несанкционированного размножения информации у разработчика и в автоматизированной системе обработки данных есть один из видов злоумышленных действий с целью несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы, включая и такие, которые носят характер научных исследований и опытно-конструкторских разработок.

В процессе развития теории и практики защиты информации сформировалось три методологических подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.

Понятие модели…..

 

 

Модель уязвимости информации в автоматизиро­ванных системах обработки данных в общем виде показана на рис. 7.1.

 

Рис 7.1. Общая модель воздействия на информацию

Данная модель детализируется при изучении конкретных видов уяз­вимости информации: нарушения физической или логической целостно­сти, несанкционированной модификации, несанкционированного полу­чения, несанкционированного размножения.

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостно­сти информации имеет место в процессе ее обработки на различных уча­стках технологических маршрутов. При этом целостность информации зависит не только от процессов, происходящих на объекте, но и от цело­стности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки компонентов автоматизированных систем обработки данных),которые потенциально могут проявиться в любое время, и в этом отно­шении можно говорить о регулярном потоке этих факторов. Из стихий­ных бедствий наибольшую опасность представляют пожары, опасность которых в большей или меньшей степени также является постоянной. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной системы обработки данных и их оборудования. Что касается злоумыш­ленных действий, то они связаны главным образом с несанкционирован­ным доступом к ресурсам автоматизированной системы обработки дан­ных. При этом наибольшую опасность представляет занесение вирусов.

В соответствии с изложенным общая модель процесса нарушения физической целостности информации на объекте автоматизированной системы обработки данных представлена на рис. 7.2.

 

Рис 7.2 Общая модель процесса нарушения физической целостности информации

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность
представляют злоумышленные действия людей. Воздействие случайных
факторов непосредственно не ведет к несанкционированному получению
информации, оно лишь способствует появлению каналов несанкционированного получения информации, которыми может воспользоваться злоумышленник.

Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных для самого общего случаю представлена на рис. 7.3.

Рис. 7.3 Структурированная схема потенциально возможных злоумышленных действий в автоматизированных

системах обработки данных

Обозначенные на рис. 2.17 зоны определяются следующим образом.

1. Внешняя неконтролируемая зона - территория вокруг автоматизиро­ванной системы обработки данных, на которой персоналом и средст­вами автоматизированной системы обработки данных не применя­ются никакие средства и не осуществляются никакие мероприятия для защиты информации.

2. Контролируемая зона - территория вокруг помещений автоматизи­рованной системы обработки данных, которая непрерывно контро­лируется персоналом или средствами автоматизированной системы обработки данных.

3. Зона помещений автоматизированной системы обработки данных -внутреннее пространство тех помещений, в которых расположена система.

4. Зона ресурсов автоматизированной системы обработки данных -та часть помещений, откуда возможен непосредственный доступ к ресурсам системы.

5. Зона баз данных - та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым данным.

6. Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон.

При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен

Получить доступ в соответствующую зону; во время нахождения нару­шителя в зоне в ней должен проявиться (иметь место) соответствующий канал несанкционированного получения информации; соответствующий канал несанкционированного получения информации должен быть дос­тупен нарушителю соответствующей категории; в канале несанкциони­рованного получения информации в момент доступа к нему нарушителя должна находиться защищаемая информации.

Рассмотрим далее трансформацию общей модели уязвимости с точки зрения несанкционированного размножения информации. Принципиаль­ными особенностями этого процесса являются:

· любое несанкционированное размножение есть злоумышленное дей­ствие;

· несанкционированное размножение может осуществляться в органи­зациях-разработчиках компонентов автоматизированной системы об­работки данных, непосредственно в автоматизированной системе об­работки данных и сторонних организациях, причем последние могут получать носитель, с которого делается попытка снять копию как за­конным, так и незаконным путем.

Попытки несанкционированного размножения информации у разра­ботчика и в автоматизированной системе обработки данных есть один из видов злоумышленных действий с целью несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же носи­тель с защищаемой информацией каким-либо путем (законным или неза­конным) попал в стороннюю организацию, то для его несанкционирован­ного копирования могут использоваться любые средства и методы, включая и такие, которые носят характер научных исследований и опыт­но-конструкторских разработок.

В процессе развития теории и практики защиты информации сфор­мировалось три методологических подхода к оценке уязвимости инфор­мации: эмпирический, теоретический и теоретико-эмпирический.

 


1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)