Основные понятия безопасности информационных технологий
  • Категории
  • Подписка
  • Разместить статью
11/11/09 2 8495 Обеспечение безопасности ИТ          
-

Основные понятия безопасности информационных технологий

it_sec_1Компьютерную систему (далее — КС) можно считать безопасной, если гарантируется конфиденциальность, доступность, целостность и аутентичность ее ресурсов.

Конфиденциальность ресурсов КС заключается в возможности доступа к ним только для тех субъектов (например, пользователей, процессов или узлов сети), которые имеют на это право (авторизованных субъектов) (т.е., в невозможности доступа к ним неавторизованных субъектов).

Доступность ресурсов КС заключается в возможности доступа к ним авторизованных субъектов (всегда, когда им это нужно).

Целостность ресурсов КС заключается в их невредимости.

Аутентичность ресурсов КС заключается в их действительности (неподдельности) (т.е. в том, что авторизованные субъекты, осуществляя доступ к ресурсам, получат именно те ресурсы, доступ к которым запросили).

С целью обеспечения безопасности КС создается, в общем случае, комплекс апаратних, программных, административных и концептуальных средств, который обобщенно можно обозначить как систему обеспечения безопасности КС. Соответственно, требованиями к системам обеспечения безопасности КС есть:

  • обеспечение конфиденциальности ресурсов КС;
  • обеспечение доступности ресурсов КС;
  • обеспечение целостности ресурсов КС;
  • обеспечение аутентичности ресурсов КС.

Для разных ресурсов содержание свойств конфиденциальности, доступности, целостности и аутентичности может быть разным (а для отдельных разновидностей ресурсов, некоторые из этих свойств могут не подойти вообще). В частности, содержание свойства доступности относительно сетевых служб включает их трудоспособность и достаточную эффективность. Содержание свойства целостности относительно устройств или сетевых служб включает невредимость их настроек, относительно памяти, файлов с данными или программами — отсутствие несанкционированных модификаций их содержания или атрибутов; относительно же такого ресурса, как процессорное время, вряд ли можно вообще вести речь о целостности. Содержание свойства аутентичности относительно сетевых служб можно проинтерпретировать как действительность серверов, которые обслуживают соответствующие запросы, или как действительность данных, которые передаются в ответ на эти запросы. Дальнейшая спецификация свойств конфиденциальности, доступности, целостности и аутентичности ресурсов КС может быть осуществлена в соответствии с возможными видами доступа к этим ресурсам.

Угроза безопасности КС (далее – также просто “угроза”) – это возможность события, вследствие которого будет затронута безопасность КС (т.е., затронутая конфиденциальность, доступность, целостность и/или аутентичность ресурсов КС). Осуществление этого события называют реализацией угрозы.

Реализация угрозы может быть намеренной или неумышленной.

Неумышленная реализация угрозы может иметь место, например, вследствие ошибочных действий пользователей КС или ненадежной работы программного или аппаратного обеспечения КС. Поэтому проблемы безопасности КС тесно связаны с проблемами надежности программного и аппаратного обеспечения. Предупреждение реализации угроз безопасности КС, которые возникают вследствие недостаточной надежности программного и аппаратного обеспечения КС, осуществляется путем совершенствования соответствующих программных и аппаратных средств, резервирование на уровне аппаратуры (RAID-Массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры), программно-аппаратных средств (резервные контролеры доменов, резервные маршрутизаторы) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Намеренная реализация угрозы безопасности КС является следствием атаки на КС.

Атака на КС (далее – также просто “атака”) – это попытка реализовать ту или иную угрозу безопасности КС, т.е. нарушить конфиденциальность, доступность, целостность и/или аутентичность ресурсов КС.

Человек (люди), который задумал и инициировала атаку, называют субъектом атаки. Компьютерную систему, на которую направленная атака – объектом атаки.

Уязвимость КС (далее – также просто “уязвимость”) – это такая характеристика КС, которая служит причиной появления той или иной угрозы безопасности КС.

Т.е., уязвимости создают угрозы, или, другими словами, наличие уязвимости является достаточным условием существования угрозы. Больше того, можно утверждать, что любая угроза является следствием наличия той или иной уязвимости, т.е., что наличие уязвимости является также необходимым условием существования угрозы и, вследствие этого, реализации угрозы.

Наличие уязвимости не является, однако, достаточным условием реализации угрозы. Для этого должны быть созданы дополнительные условия. Полный комплекс условий, который приводит к реализации угрозы (т.е. является достаточным для реализации угрозы), называют механизмом реализации угрозы (безопасности КС). Очевидно, одним из этих условий должно быть наличие соответствующей уязвимости (уязвимость является необходимой составной механизма реализации угрозы).

Любая атака направлена на реализацию той или иной угрозы, соответственно, реализация атаки заключается в искусственном создании механизма реализации соответствующей угрозы. Поэтому наличие соответствующей уязвимости — это необходимое условие успешности атаки.

Приведем примеры, которые иллюстрируют взаимосвязь рассмотренных понятий.

Отсутствие шифрования паролей в протоколах telnet и ftp является уязвимостью. Она служит причиной появления угрозы раскрытия паролей, путем прослушивания информационного обмена за этими протоколами и возможность проведения атак, направленных на реализацию этой угрозы.

Отсутствие проверки корректности авторизации пользователя является уязвимостью, которая служит причиной появления целого ряда угроз и возможность проведения соответствующего количества видов атак (в простейшем случае — угрозу того, что программа, которая выполняет обработку ввода, будет “подвешенная” в результате проведения атаки, которая состоит в пересылке этой программе специально подобранных входных данных).

Отсутствие автоматической проверки файлов, которые получают пользователи КС по каналам связи, на зараженность компьютерными вирусами (или недостаточная эффективность антивирусного программного обеспечения) является уязвимостью, которая служит причиной появления угрозы заражения программного обеспечения КС компьютерными вирусами и возможность проведения соответствующих атак.

Виды убытка, которые могут повлиять на компьютерные системы. Классификация угроз безопасности компьютерной системы, механизмов их реализации и атак на компьютерные системы по видам убытка.

В общем плане, очевидно, можно выделить такие виды убытка, которые могут повлиять на КС:

  • нарушение конфиденциальности ресурсов КС;
  • нарушение доступности ресурсов КС;
  • нарушение целостности ресурсов КС;
  • нарушение аутентичности ресурсов КС.

Дальше каждый из этих видов убытка может быть классифицированный по виду ресурса, которому непосредственно может быть причинен убыток. Например, можно выделить такой важный ресурс, как информация, которая сохраняется, обрабатывается или передается в КС (поэтому защита информации есть одной из составных обеспечения безопасности КС). Или, например, печатающее устройство, дисковое пространство, каналы связи и т.д.

Для каждого из ресурсов можно выделить разные формы, в которых ему может быть причинен убыток (затронута его конфиденциальность, доступность, целостность или аутентичность). Формы эти разнообразны и для различных ресурсов соответственно. Например, для аппаратных ресурсов можно говорить о такой форме нарушения целостности, как физическое разрушение; и для программных, и для аппаратных ресурсов — о несанкционированном изменении параметров и т.д. Можно выделить и некоторые универсальные формы нанесения убытка. Например, нарушение конфиденциальности, доступности, целостности или аутентичности ресурса как компрометация ресурса, т.е. потеря доверия пользователей к тому, что ресурс есть конфиденциальным, доступным, целостным и аутентичным (это может иметь прямой ущерб, связанный, например, с переустановкой программного обеспечения или проведением расследования).

В соответствии с этим может быть проведенна классификация угроз безопасности КС, механизмов их реализации и атак на КС. Критерий классификации можно определить как «вид убытка, который может быть причинен КС», а в случае атак — как «цель». При классификации угроз получим такие классы, как “угроза нарушения целостности”, “угроза нарушения конфиденциальности информации”, “угроза компроментации целостности операционной системы” и т.д. При классификации механизмов реализации угроз — “механизм (реализации угрозы) нарушение целостности”, “механизм (реализации угрозы) нарушения конфиденциальности информации”, “механизм (реализации угрозы) компроментации целостности операционной системы” и т.д. При классификации атак — “атаки, направленные на нарушение целостности данных”, “атаки, направленные на нарушение конфиденциальности каналов связи” (в последнем случае яснее было бы  “несанкционированное использование каналов связи”) и т.п.

Программно инициированная угроза (безопасности КС) – это такая угроза безопасности КС, которая может быть реализована путем информационного влияния на эту КС. Программно инициированные угрозы могут быть реализованы только с помощью программных средств.

Программная атака (на КС) – это попытка реализовать ту или иную программно инициированную угрозу безопасности КС (можно сказать, нанесение КС убытка программными средствами).

Подчеркнем, что не каждая атака, при реализации которой применяются программные средства, может считаться программной атакой, а только такая, которая направлена на реализацию той или иной программно инициированной угрозы.

За видом убытка, который может быть причинен КС, программно инициированные угрозы безопасности КС и программные атаки могут принадлежать к любому с выделенных выше видов, за исключением, разве что, таких, которые связаны с физическим разрушением КС.


2 комментария на «“Основные понятия безопасности информационных технологий”»

  1. Bin:

    возможна лы фиксацыя нарушений правил движения спомощу камер наблюдения SECUROS, и на каких законных основаниях.
    p.s.Украина

Добавить комментарий

Яндекс.Метрика