Анализ подходов к классификации угроз информационной безопасности
1 мая 2013
Рубрика: Обзоры и мнения.
Автор: Т. Нишанбаев, С. Ходжаев.

analiz_1_05_2013

С наступлением информационного этапа развития человечества, стремительного движения вперед информационных технологий, когда практически любая информация сразу же при появлении становиться достоянием огромного количества людей, особую значимость приобретают вопросы защиты информации, не предназначенной для широкой огласки и распространения.

Определим безопасность как степень защищенности данных от негативного воздействия каждого из этапов информационного процесса некоторого субъекта, реализующего свои цели и интересы в пространстве материального мира.

При этом под информационным процессом понимаются все действия, так или иначе связанные с преобразованием информации в жизнедеятельности активного субъекта при его работе с ИС, подключенной к внешней сети передачи данных. Такими действиями могут быть: получение им сигналов из внешнего мира, выделение из них информации (то есть интерпретацию сигналов в некоторые данные, имеющие для него содержательное значение), хранение и обработка информации, принятие новой информации на основе новых знаний об окружающем мире, а также получение новой информации о решениях своих действий.

На каждом из этапов информационного процесса преобразование информации происходит в условиях действия различных факторов, стремящихся нарушить его естественное положение, то есть нарушить бесконфликтное течение заранее известных последовательных этапов информационного процесса.

Факторы, нарушающие нормальное выполнение этапов информационного процесса (объективных и субъективных), принято называть угрозой информационной безопасности (УИБ).

Известно большое количество определений УИБ [1–5], которые, несмотря на отличие в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности.

Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень: к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности — блокирование информации; к угрозам целостности — модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации.

При подключении ИС к внешним сетям передачи информации возникающие УИБ могут быть направлены на: информационные ресурсы, процессы, процедуры и программы обработки информации внутри ИС; информацию, передаваемую по сети передачи данных; коммуникационные узлы ИС; нарушение функционирования электронной почты (рис. 1) [6, 7].

analiz_1_05_2013_1

Последствием воздействия угроз является нарушение безопасности системы. Рассмотрим также и последствия угроз, а также перечень и сущность различных видов угрожающих воздействий, которые являются причинами дискредитации системы защиты ИС.

В целом, последствия могут быть связаны с «несанкционированным вскрытием», «обманом», «разрушением» и «захватом» (рис. 2).

analiz_1_05_2013_2

Рассмотрим существующие подходы к классификации УИБ [8–10] и определим их основные принципы.

1. Подход «Оранжевой книги» и «Общих критериев»
Подход заключается в сведении всех УИБ к трем основным классам — угрозам нарушения конфиденциальности, доступности и целостности. Данная классификация построена, в первую очередь, для оценки степени обеспечения ИБ в ИС. Соответственно, вопросы противодействия рассматриваются с точки зрения именно «оценки», а не «рекомендаций» для построения защищенных ИС.

Основным недостатком такого подхода является то, что одна и та же реальная угроза либо не подходит ни под один из классификационных признаков, либо, наоборот, удовлетворяет нескольким.

2. Промышленный подход
Потребность обеспечения требуемой ИБ в ИС корпоративного масштаба с разветвленной СПД вынудила появление новых коммерческих предложений и, соответственно, новых коммерческих продуктов в виде программных, аппаратных и программно-аппаратных комплексов защиты информации. В связи с этим некоторыми коммерческими организациями в целях построения реальных промышленных коммерческих продуктов были разработаны несколько типов классификаций.

Особенности этого подхода рассмотрим на примере классификации, разработанной специалистами компании DSECCT (Россия) [10], которая является наиболее характерным для данного подхода к классификации.

Изначально, для удобства создания конечного продукта, при разработке классификации специалистами этой компании во главу угла поставлен принцип попадания угроз только под один классификационный признак. Назовем его принципом «однозначности». При этом появляется возможность формализации и программно-аппаратной реализации однозначного противодействия всем угрозам, попадающим под один классификационный признак.

Так, в вышеуказанной классификации использованы пять уровней, различающие УИБ: по характеру, виду воздействия, источнику возникновения, объекту воздействия в целом и частному объекту воздействия. Следует отметить, что подобная классификация относится только к угрозам, имеющим технологический характер (1-й уровень классификации). Для угроз же организационного характера имеется 4 уровня. При этом 2-й уровень определяет объект, 3-й — вид и 4-й — цель воздействия угрозы.

В этом подходе больше внимания уделено угрозам технологического характера. Кроме того, в данной классификации выпадают воздействия локального нарушителя, направленные на каналы связи, на протоколы, на оборудование и линии связи.

3. Антивирусный подход [9]
Этот подход обусловлен тем, что на сегодняшний день наибольшая доля УИБ приходится на вирусные угрозы и является разновидностью промышленного подхода. Наиболее ярким примером такого подхода является классификация УИБ, разработанная создателем одной из самых популярных антивирусных программ Е. Касперским и опубликованная в журнале JetInfo [9].

При таком подходе классификация УИБ сводится к анализу и определению различных классов вирусов, глобальных сетевых атак и спама, т.е. рассматриваются основные разновидности угроз программного характера. Угрозы технического и организационного характера остаются вне поля зрения.

4. Подход Вихорева [8]
Основным принципом этого подхода является идентификация всех возможных источников УИБ, идентификация и сопоставление с источниками УИБ всех возможных факторов (уязвимостей), присущих объекту защиты, и сопоставление УИБ идентифицированным источникам и факторам. Другими словами, классификация УИБ проводится на основе анализа взаимодействия логической цепочки: «источник угрозы — фактор (уязвимость) — угроза (действие) — последствия (атака)».

При этом под последствием понимается именно совершенная атака, направленная на нарушение ИБ, а не степень причиненного ущерба в результате ее совершения. С другой стороны, именно степень или величина причиняемого ущерба является наиболее существенной движущей силой, побуждающей принимать меры предосторожности для обеспечения гарантированного уровня ИБ информационных ресурсов не только при подключении ИС к внешним СПД, но и при построении замкнутых автономных компьютерных систем.

Именно отсутствие классификации по величине и степени возможного причиняемого ущерба и является основным недостатком этого подхода.

Резюмируя вышесказанное можно сделать следующие выводы:
существует большое количество способов классификации УИБ, которые сводятся к следующим основным разновидностям подходов:
• подход «Оранжевой книги» и «Общих критериев»;
• промышленный подход;
• антивирусный подход;
• подход Вихорева.

Каждый из существующих подходов, обладая несомненными положительными сторонами, тем не менее, имеют свои недостатки, которые не позволяют выбрать один из них в качестве универсального метода, в частности:
• основным недостатком подхода «Оранжевой книги» и «Общих критериев» является то, что одна и та же реальная угроза либо не подходит ни под один из классификационных признаков, либо, наоборот, удовлетворяет нескольким;
• промышленный подход используется для продвижения на рынке того или иного конкретного продукта и делает упор на его сильные стороны, приуменьшая значение факторов, по которым данный продукт является слабым. Например, классификация, разработанная специалистами компании DSECCT, в которой больше внимания уделено угрозам технологического характера, но в ней слабо отражены угрозы на каналы связи, протоколы, оборудование и линии связи;
• при антивирусном подходе классификация УИБ сводится к анализу и определению различных классов вирусов, спама и глобальных сетевых атак, т.е. рассматриваются основные разновидности угроз программного характера. В то же время угрозы технического и организационного характера остаются вне поля зрения;
• отсутствие классификации по величине и степени возможного причиняемого ущерба является основным недостатком подхода Вихорева.

Следовательно, постановка цели построения современного «Электронного правительства», расширение спектра задач, решаемых с применением современных ИТ, активное развитие сетевых технологий при современном состоянии актуализирует задачу разработки системного подхода к классификации угроз информационной безопасности, агрегирующего в себе положительные стороны существующих подходов и устраняющего их недостатки.

Список литературы
1. Бачило И., Лопатин В., Федотов М. Информационное право — Спб.: Изд-во «Юридический центр Пресс», 2001.
2. Расторгуев С. Философия информационной войны — М.: Вузовская книга, 2001. — 468 с.
3. Зегжда Д., Ивашко А. Основы безопасности информационных систем — М.: Горячая линия — Телеком, 2000. с. 18.
4. Web Application Security Consortium. Классификация угроз. Версия: 1.00 // www.webappsec.org — 2004 г.
5. Web Application Security Consortium. The WASC Threat Classification v2.0 (Классификация угроз безопасности веб-приложений, 2-я редакция) // http://projects.webappsec.org/Threat-Classification — 2010 г.
6. Домарев В. Безопасность информационных технологий. Методология создания систем защиты. Москва: DiaSoft — 2002 г.
7. Ходжаев С. М., Заргаров Ш. А. Анализ угроз информационной безопасности при подключении информационных систем к внешним сетям передачи данных // Сб. науч. тр. Вопросы кибернетики. — Ташкент, 2006 г. — №175 — стр. 144–154.
8. Вихорев С. «Классификация угроз информационной безопасности», http://c-news.ru/reviews/free/oldcom/security/elvis_class.shtml.
9. Касперский Е. «Основные классы угроз в компьютерном сообществе 2003 года, их причины и способы устранения», JetInfo, 2003 г. №12, http://jetinfo.isib.ru/2003/12/2/article2.12.2003.html.
10. «Классификация угроз Digital Security (Digital Security Classification of Threats)», http://www.dsec.ru/products/grif/fulldesc/classification.

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте