logo
ББД

Системна класифікація загроз інформації

Параметри класифікації

Значення параметрів

Зміст значення параметрів

1

2

3

Види загроз

Порушення фізичної цілісності

Знищення (перекручування)

Порушення логічної структури

Перекручування структури

Порушення змісту

Несанкціонована модифікація

Порушення конфіденційності

Несанкціоноване отримання

Порушення права власності

Привласнення чужого права

Природа походження

Випадкові

Відмови

Збої

Помилки

Стихійні лиха

Побічні впливи

Навмисні

Зловмисні дії людей

Передумови появи загроз

Об'єктивні

Кількісна недостатність еле-ментів системи

Якісна недостатність елемен-тів системи

Суб'єктивні

Розвідоргани іноземних дер-жав

Промислове шпигунство

Кримінальні елементи

Недобросовісні співробітники

Закінчення табл. 6

1

2

3

Джерела погроз

Люди

Сторонні особи

Користувачі

Персонал

Технічні пристрої

Реєстрації

Передачі

Зберігання

Переробки

Видачі

Моделі, алгоритми, програми

Загального призначення

Прикладні

Допоміжні

Технологічні схеми обробки

Ручні

Інтерактивні

Внутрішньомашинні

Мережні

Зовнішня середа

Стан атмосфери

Побічні шуми

Побічні сигнали

Як видно з табл. 6 основоположним параметром, визначаючим цільову спрямованість захисту інформації є параметр види загроз. Зміст цього параметра визначається рівнем, на якому відбувається негативна дія на інформацію. Воно може мати місце на синтаксичному, семантик-ному або прагматичному рівні.

Ще одним немаловажним параметром є параметр джерел загроз. Під джерелом загроз розуміється безпосередній виконавець загрози в плані негативної дії на інформацію.

Розглянемо загрози, з якими найчастіше доводиться стикатися системним адміністраторам безпеки банківської інформації.

1. Несанкціонований доступ (далі – НСД). Це найбільш поширений вид комп'ютерних порушень. Він полягає в отриманні користувачем доступу до об'єкту, на який у нього немає дозволу відповідно до прийнятої в банку політики безпеки. В переважній більшості випадків НСД стає можливим із-за непродуманого вибору засобів захисту, їх некоректної установки і поганого контролю роботи, а також при недбалому відношенні до захисту своїх власних даних.

2. Незаконне використання привілеїв. Зловмисники, що застосовують даний спосіб атаки, зазвичай використовують штатне програмне забезпечення (системне або прикладне), що функціонує в нештатному режимі. Практично будь-яка захищена система містить засоби, використовувані в надзвичайних ситуаціях, при збоях устаткування або засоби, які здатні функціонувати з порушенням існуючої політики безпеки. В деяких випадках користувач повинен мати можливість доступу до всіх наборів системи (наприклад, при раптовій перевірці). Такі засоби необхідні, але вони можуть бути надзвичайно небезпечними. Як правило, такі засоби використовуються адміністра-торами, операторами, системними програмістами і іншими користу-вачами, що виконують спеціальні функції. Для того, щоб зменшити ризик від застосування таких засобів більшість систем захисту реалізують такі функції за допомогою набору привілеїв. В цьому випадку кожен користувач отримує свій набір привілеїв. Набори привілеїв кожного користувача є його атрибутами і охороняються системою захисту. Несанкціоноване захоплення привілеїв приведе до можливості несанкціонованого виконання певної функції. Це може бути НСД (окремий випадок), запуск певних програм і навіть реконфігурація системи. Суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволять уникнути таких порушень.

3. Атаки «салямі». Атаки «салямі» понад усе характерні для систем, які оброблюють грошові рахунки. Принцип атак «салямі» побудований на тому факті, що при обробці рахунків використовуються цілі одиниці (центи, рублі, копійки), а при обчисленні відсотків нерідко виходять дробові суми. Наприклад, 6,5% річних від $102,87 за 31 день складе $0,5495726. Банк може округлити цю суму $0,55. Проте, якщо користувач має доступ до банківських рахунків або програм їх обробки, він може округлити її в інший бік – до $0,54, а різницю в 1 цент записати на свій рахунок. Власник рахунку це не помітить, а якщо і зверне увагу, то спише її на погрішності обробки і не надасть значення. Зловмисник же отримає прибуток в 1 цент, при обробці 10000 рахунків в день (а в деяких банках і більше). Його прибуток таким чином складе $1000, тобто близько $300000 на рік. Такі атаки мають сенс лише в тих банках, де здійснюється не менше 5000 – 10000 трансакцій в день, інакше не має сенсу ризикувати, оскільки злочинця просто визначити. Таким чином, атаки «салямі» небезпечні в основному для крупних банків. Причинами атак «салямі» є, по-перше, погрішності обчислень, що дозволяють трактувати правила округлення в ту або іншу сторону, а по-друге, величезні обсяги обчислень, необхідних для обробки рахунків. Успіх таких атак залежить не стільки від величини оброблюваних сум, скільки від кількості рахунків (для будь-якого рахунку погрішність обробки однакова). Запобігти таким атакам можна лише за допомогою постійного контролю рахунків на предмет витоку сум.

4. «Приховані канали». «Приховані канали» – способи передачі інформації між процесами системи, що порушують системну політику безпеки. Ця загроза може бути реалізована різними шляхами, зокрема за допомогою програмних вірусів («троянських коней»). Атаки з використанням прихованих каналів зазвичай приводять до порушень конфіденційності інформації в АСОІБ. За характером дії є пасивними: порушення полягає лише в передачі інформації. Для організації «прихованих каналів» може використовуватися як штатне програмне забезпечення, так і спеціально розроблені «троянські» або вірусні програми. Відмітними особливостями «прихованих каналів» є їх мала пропускна спроможність (можна передавати лише невелику кількість інформації), великі труднощі їх організації і невеликого збитку, що завдається ними.. Зазвичай вистачає грамотно розробленої повноважної політики інформаційної безпеки.

5. «Маскарад». Під «маскарадом» розуміється виконання будь-яких дій одним користувачем АСОІБ від імені іншого користувача. При цьому такі дії іншому користувачеві можуть бути дозволені. Порушення полягає в присвоєнні права і привілеїв. Такі порушення також називаються симуляцією або моделюванням. Мета «маскараду» – приховання будь-яких дій за ім'ям іншого користувача або присвоєння права і привілеїв іншого користувача. «Маскарад» – це спосіб активного порушення захисту системи. Прикладом «маскараду» може служити вхід в систему під ім'ям і паролем іншого користувача, при цьому система захисту не зможе розпізнати порушення. Найбільш уразлива система в банку при загрозі «маскарад» – це система електронних платежів, де неправильна ідентифікація клієнта може привести до величезних збитків. Особливо це стосується платежів за допомогою електронних банківських карток. Сам по собі метод ідентифікації за допомогою персонального ідентифікатора (PIN) досить надійний, порушення можуть відбуватися внаслідок помилок його використання. Наприклад, у раз втрати кредитної картки, при використанні очевидного ідентифікатора (свого імені, ключового слова тощо). Тому клієнтам треба суворо дотримуватись всіх рекомендації банку щодо виконанню такого роду платежів. «Маскарад» є достатньо серйозним порушенням, яке може привести до тяжких наслідків, таким як зміна конфігурації системи (мережі), просочування інформації, порушення роботи АСОІБ. Для запобігання «маскараду» необхідно використовувати надійні методи ідентифікації і аутентифікації, блокування спроб злому системи, контроль входів в неї.

6. «Збирання сміття». Після закінчення роботи оброблювана інформація не завжди повністю видаляється з пам'яті. Деякі дані можуть залишатися в оперативній пам'яті, на дисках і стрічках, інших носіях. Дані зберігаються на носієві до перезапису або знищення. Хоча прочитати такі дані важко, проте, використовуючи спеціальні програми і обладнання, все же таки можливо. Такий процес прийнято називати « збиранням сміття». Він може привести до просочування важливої інформації. «Збирання сміття» – активна, безпосередня дія на об'єкти АСОІБ при їх зберіганні з використанням доступу. Ця дія може привести до порушення конфіденційності інформації. Для захисту від цієї загрози використовуються спеціальні механізми, які можуть бути реалізовані в операційній системі і/або апаратурі комп'ютера, або в додаткових програмних (апаратних) засобах.

7. «Зламування системи». Під «зламуванням системи» розуміють навмисне проникнення в систему з несанкціонованими параметрами входу, тобто ім'ям користувача і його паролем (паролями). «Зламування системи» – активна дія на систему в цілому. «Зламування системи» зазвичай відбувається в інтерактивному режимі. Об'єкт «полювання» – пароль. Способи розкриття пароля можуть бути різні: перебір можливих паролів, «маскарад» з використанням пароля іншого користувача, захват привілеїв. Крім того, «зламування системи» можна здійснити, використовуючи помилки програми входу. Таким чином, основне навантаження на захист системи від «зламування» несе програма входу. Алгоритм введення імені і пароля, їх шифрування (при необхідності), правила зберігання і зміни паролів не повинні містити помилок. Протистояти «зламуванню системи» також допоможе, наприклад, обмеження кількості спроб неправильного введення пароля з подальшим блокуванням терміналу і повідомленням оператора у разі порушення.

8. Шкідливі програми. Останнім часом почастішали випадки дії на обчислювальну систему за допомогою спеціально-створених програм. Під шкідливими програмами розуміються такі програми, які прямо або побічно дезорганізовують процес обробки інформації або сприяють витоку або перекручуванню інформації. Найпоширеніші види подібних програм: «троянський кінь», вірус, «черв'як», «жадібна» програма, «загарбник паролів».