Классификация объектов угроз

Объекты угроз.

2. Классификация угроз по способу их осуществления:

необходима для формирования задач добавочной защиты информации

Угрозы явные:

1.Некорректность реализации механизма защиты

2.Некорректность(противоречивость) возможных настроек механизмов защиты

3.Неполнота покрытия каналов доступа к информации механизмами защиты

Скрытые:

1.нелагриментированные действия пользователя---->собственные программы пользователя

2. Ошибки закладки в ПО

Классификация объектов угроз - №1 - открытая онлайн библиотека

Явные угрозы

В соответствии с данной классификацией угрозы компьютерной безопасности подразделяем на явные и скрытые. Под явными пониманием такие угрозы которые понятны и однозначно предсказуемы. Они не требуют для противодействия им каких либо дополнит сведений о статистике угроз и неочевидных предположений о возможных атаках злоумышленника.

Явные угрозы связаны с некорректной реализацией и настройкой системы защиты

Кратко прокомментируем классификацию явных угроз :

1. Некорректность реализации механизма защиты может быть проиллюстрирована невозможностью в Ос виндовс запретить доступ к системному диску «на запись», а так же невозможностью управлять доступом к не разделяемым системой и приложениями каталогам (например temp или корзина, мои документы и т.д). Это свою очередь не позволяет говорить о некорректности реализации механизма управления доступом к файловым объектам.

Если рассматривать винду от нт до 7 то можно отметить невозможность разграничить доступ к внешним устройствам(устройствам ввода) «на исполнение», что позволяет пользователям запускать любые программы с внешних носителей.

Неполнота покрытия каналов доступа может быть прокомментирована невозвожностью управления доступом к некоторым ресурсам защищаемого объекта, например, к виртуальному каналу связи. При этом ресурсы могут быть как локальными так сетевыми- в состава ЛВС.

Некорректность(противоречивость) возможных настроек механизмов защиты может рассматриваться в двух аспектах : собственно некорректность настроек и некорректность механизма(способа) задания настроек.

В первом случае идет речь о невозможности для механизма защиты задания корректных настроек как таковых, например, если для мандатного механизма управления доступом не реализован принцип задания настроек «все, что не разрешено, то запрещено»

во втором случае идет речь о настройке механизмов защиты в иерархической системе, где настройки может осуществлять как администратор безопасности, админ СУБД и приложений , Пользователь и т д. Например пользователь ОС может разделять ресурсы( делать доступными из сети), к которым ему разрешен доступ, администратор СУБД может осуществлять настройки встроенных в СУБД механизмов защиты, а пользователь самостоятельно может делегировать свою роль. В то же время очевидно что задача управления безопасностью должна решаться централизованно с доминирующей ролью администратора безопасности.

Скрыте угрозы.

Под скрытыми понимаем такие угорозы, которые не очевидны и требуют для противодействия им дополнит предположений о возможных атаках злоумышленника. Скрытые угрозы связаны с нерегламентированными действиями пользователя, прежде всего посредством запуска собственных программ, а также с использованием злоумышленником ошибок и закладок в системном и прикладном ПО.

При этом скрытая угроза может охарактеризована след двумя свойствами: характеристикой объекта угрозы(например, учетная запись пользователя),

а так же общей характеристикой атаки злоумышленника.(например, модификация учетной записи с применением собственно запущенной программы. Действий подобной программы множество, как известных, так и не известных).

С учетом сказанного можно сделать следующий вывод: любой механизм защиты должен проектироваться с учетом как явных так и скрытых(в том числе и неизвестных) угроз ИБ, так как только в этом случае можно говорить о возможности реализации механизмом защитных свойств.

Классификация объектов угроз

для обоснования структуры системы защиты необходимо рассмотреть классификацию объектов угроз.

К объектам могут быть отнесены:

1.информационные и иные ресурсы защищаемого объекта, включая локальные и сетевые (в составе ЛВС). К таковым могут быть отне­сены собственно система (вход в систему), файловые объекты (локальные и разделяемые) и т.д.

2.программные средств защищаемого объекта

3. Настройки программного обеспечения

4. Аппаратные средства защищаемого объекта

1.1. Локальные ресурсы.

1.2. сетевые ресурсы.

2.1. Системное прикладное по

2.2по системы защиты

3.1 настройки системного и прикладного по(реестр ОС, файлы настроек ОС и приложений, настройки BIOS и.т.д)

3.2 настройки по системы защиты

4.1 оборудование защищаемого объекта(компьютера)

4.2 оборудование системы защиты

с учетом этой классификации к объектам могут быть отнесены:

1. Информационные и иные ресурсы защищаемого объекта включая локальные и сетевые к таковым могут быть отнесены собственно система (вход с систему), файловые объекты локально разделяет ые и т д

2. Программные средства защищаемого объекта включая программные средства Ос и приложений а так же ПО системы защиты. При этом должна быть обеспечена неизменность а при необходимости активность процессов, Драйвером динамических библиотек и т д

3. Настройки программного обеспечения включая настройки системного и прикладного ПО ( реестр Ос, файлы настроек ОС И Положений, настройки биос и тд) а так же настройки системы защиты.

4. Аппаратные средства защищаемого объекта включая собственно оборудование компьютера а так же оборудование системы защиты. При этом с целью Усиления защищенностии может использоваться дополнительное оборудование в частности плата для функционального расширения биос в части ввода пароля перед загрузкой системы с внешнего носителя.

2. Пункт. Функциональная модель системы защиты. Состав и назначение функциональных блоков.

Основные группы механизмов защиты. Функциональная модель .

Современными нормативными документами в области ЗИ в части защиты от несанкционированного доступа выделяется след группы механизмов защиты:

1. Механизмы авторизации пользователей

2. Механизмы управления доступа пользователей к ресурсам

3. Механизмы контроля целостности

4. Механизмы регистрации(аудита)

Функционально система защиты должна строится как иерархическая система -могут быть выделены основных уровней иерархии защиты. Выделение данных уровней и их реализация является необходимым(определяется формализованными требованиями) условием построения системы защиты.