Аналіз підходів до класифікації загроз інформаційній безпеці
Аналіз підходів до класифікації загроз інформаційній безпеці
З настанням інформаційного етапу розвитку людства, стрімкого руху вперед інформаційних технологій, коли практично будь-яка інформація відразу ж при появі ставати надбанням величезної кількості людей, особливого значення набувають питання захисту інформації, не призначеної для широкого розголосу і поширення.
При цьому під інформаційним процесом розуміються всі дії, так чи інакше пов'язані з перетворенням інформації в життєдіяльності активного суб'єкта при його роботі з ІС, підключеної до зовнішньої мережі передачі даних. Такими діями можуть бути: отримання ним сигналів із зовнішнього світу, виділення з них інформації (тобто інтерпретацію сигналів в деякі дані, які мають для нього змістовне значення), зберігання та обробка інформації, прийняття нової інформації на основі нових знань про навколишній світ, а також отримання нової інформації щодо рішень своїх дій.
На кожному з етапів інформаційного процесу перетворення інформації відбувається в умовах дії різних факторів, які прагнуть порушити його природне положення, тобто порушити безконфліктне протягом заздалегідь відомих послідовних етапів інформаційного процесу.
Фактори, що порушують нормальне виконання етапів інформаційного процесу (об'єктивних і суб'єктивних), прийнято називати загрозою інформаційної безпеки (УІБ).
Відома велика кількість визначень УІБ [1-5], які, незважаючи на відмінність у деталях, єдині в своїй суті: під погрозами розуміється небезпека (існуюча реально або потенційно) вчинення будь-якого діяння (дії), спрямованого на порушення основних властивостей інформації: конфіденційності, цілісності, доступності.
Практично всі дослідники, розкриваючи види можливих порушень основних властивостей інформації, призводять один і той же перелік: до погроз порушення конфіденційності інформації відносять розкрадання (копіювання) і витік інформації; до погроз доступності - блокування інформації; до погроз цілісності - модифікацію (спотворення інформації), заперечення автентичності інформації або нав'язування хибної інформації.
При підключенні ІС до зовнішніх мереж передачі інформації виникають УІБ можуть бути спрямовані на: інформаційні ресурси, процеси, процедури і програми обробки інформації всередині ІС; інформацію, передану по мережі передачі даних; комунікаційні вузли ІС; порушення функціонування електронної пошти (рис. 1) [6, 7].
Наслідком впливу загроз є порушення безпеки системи. Розглянемо також і наслідки загроз, а також перелік і сутність різних видів загрозливого характеру, які є причинами дискредитації системи захисту ІВ.
В цілому, наслідки можуть бути пов'язані з «несанкціонованим розкриттям», «обманом», «руйнуванням» і «захопленням» (рис. 2).
Розглянемо існуючі підходи до класифікації УІБ [8-10] і визначимо їх основні принципи.
1. Підхід «Помаранчевої книги» і «Загальних критеріїв»
Підхід полягає в зведенні всіх УІБ до трьох основних класів - загрозам порушення конфіденційності, доступності та цілісності. Дана класифікація побудована, в першу чергу, для оцінки ступеня забезпечення ІБ в ІС. Відповідно, питання протидії розглядаються з точки зору саме «оцінки», а не «рекомендацій» для побудови захищених ІС.
Основним недоліком такого підходу є те, що одна і та ж реальна загроза або не підходить ні під один з класифікаційних ознак, або, навпаки, відповідає щонайменше деяким.
2. Промисловий підхід
Потреба забезпечення необхідної ІБ в ІС корпоративного масштабу з розгалуженою СПД змусила поява нових комерційних пропозицій і, відповідно, нових комерційних продуктів у вигляді програмних, апаратних і програмно-апаратних комплексів захисту інформації. У зв'язку з цим деякими комерційними організаціями з метою побудови реальних промислових комерційних продуктів були розроблені кілька типів класифікацій.
Особливості цього підходу розглянемо на прикладі класифікації, розробленої фахівцями компанії DSECCT (Росія) [10], яка є найбільш характерним для даного підходу до класифікації.
Спочатку, для зручності створення кінцевого продукту, при розробці класифікації фахівцями цієї компанії на перше місце поставлено принцип попадання загроз тільки під один класифікаційний ознака. Назвемо його принципом «однозначності». При цьому з'являється можливість формалізації та програмно-апаратної реалізації однозначного протидії всім загрозам, які підпадають під один класифікаційний ознака.
Так, в вищезгаданої класифікації використані п'ять рівнів, що розрізняють УІБ: за характером, виду впливу, джерела виникнення, об'єкта впливу в цілому і приватному об'єкту впливу. Слід зазначити, що подібна класифікація відноситься тільки до погроз, які мають технологічний характер (1-й рівень класифікації). Для загроз же організаційного характеру є 4 рівня. При цьому 2-й рівень визначає об'єкт, 3-й - вид і 4-й - мета впливу загрози.
У цьому підході більше уваги приділено загрозам технологічного характеру. Крім того, в даній класифікації випадають впливу локального порушника, спрямовані на канали зв'язку, на протоколи, на обладнання та лінії зв'язку.
3. Антивірусний підхід [9]
Цей підхід зумовлений тим, що на сьогоднішній день найбільша частка УІБ доводиться на вірусні загрози і є різновидом промислового підходу. Найбільш яскравим прикладом такого підходу є класифікація УІБ, розроблена творцем однієї з найпопулярніших антивірусних програм Е. Касперський і опублікована в журналі JetInfo [9].
При такому підході класифікація УІБ зводиться до аналізу та визначення різних класів вірусів, глобальних мережевих атак і спаму, тобто розглядаються основні різновиди загроз програмного характеру. Загрози технічного і організаційного характеру залишаються поза увагою.
4. Підхід Вихорева [8]
Основним принципом цього підходу є ідентифікація всіх можливих джерел УІБ, ідентифікація і зіставлення з джерелами УІБ всіх можливих факторів (вразливостей), властивих об'єкту захисту, і зіставлення УІБ ідентифікованим джерел і чинників. Іншими словами, класифікація УІБ проводиться на основі аналізу взаємодії логічного ланцюжка: «джерело загрози - фактор (вразливість) - загроза (дія) - наслідки (атака)».
При цьому під наслідком розуміється саме досконала атака, спрямована на порушення ІБ, а не ступінь заподіяної шкоди в результаті її здійснення. З іншого боку, саме ступінь або величина завданої шкоди є найбільш суттєвою рушійною силою, що спонукає приймати запобіжні заходи для забезпечення гарантованого рівня ІБ інформаційних ресурсів не тільки при підключенні ІС до зовнішніх СПД, а й при побудові замкнутих автономних комп'ютерних систем.
Саме відсутність класифікації за величиною і ступеня можливого завданої шкоди і є основним недоліком цього підходу.
Резюмуючи вищесказане можна зробити наступні висновки:
існує велика кількість способів класифікації УІБ, які зводяться до наступних основних різновидів підходів:
• підхід «Помаранчевої книги» і «Загальних критеріїв»;
• промисловий підхід;
• антивірусний підхід;
• підхід Вихорева.
Кожен з існуючих підходів, володіючи безсумнівними позитивними сторонами, проте, мають свої недоліки, які не дозволяють вибрати один з них в якості універсального методу, зокрема:
• основним недоліком підходу «Помаранчевої книги» і «Загальних критеріїв» є те, що одна і та ж реальна загроза або не підходить ні під один з класифікаційних ознак, або, навпаки, відповідає щонайменше деяким;
• промисловий підхід використовується для просування на ринку того чи іншого конкретного продукту і робить упор на його сильні сторони, применшуючи значення факторів, за якими даний продукт є слабким. Наприклад, класифікація, розроблена фахівцями компанії DSECCT, в якій більше уваги приділено загрозам технологічного характеру, але в ній слабо відображені загрози на канали зв'язку, протоколи, обладнання та лінії зв'язку;
• при антивірусному підході класифікація УІБ зводиться до аналізу та визначення різних класів вірусів, спаму і глобальних мережевих атак, тобто розглядаються основні різновиди загроз програмного характеру. У той же час загрози технічного і організаційного характеру залишаються поза увагою;
• відсутність класифікації за величиною і ступеня можливого завданої шкоди є основним недоліком підходу Вихорева.
Отже, постановка мети побудови сучасного «Електронного уряду», розширення спектру завдань, що вирішуються із застосуванням сучасних інформаційних технологій, активний розвиток мережевих технологій при сучасному стані актуалізує завдання розробки системного підходу до класифікації загроз інформаційній безпеці, агрегує в собі позитивні сторони існуючих підходів і усуває їх недоліки .
Список літератури
1. Бачило І., Лопатин В., Федотов М. Інформаційне право - СПб .: Изд-во «Юридичний центр Прес», 2001.
2. Расторгуєв С. Філософія інформаційної війни - М .: Вузівська книга, 2001. - 468 с.
3. Зегжда Д., Івашко А. Основи безпеки інформаційних систем - М .: Гаряча лінія - Телеком, 2000. с. 18.
4. Web Application Security Consortium. Класифікація загроз. Версія: 1.00 // www.webappsec.org - 2004 р
5. Web Application Security Consortium. The WASC Threat Classification v2.0 (Класифікація загроз безпеки веб-додатків, 2-я редакція) // http://projects.webappsec.org/Threat-Classification - 2010 р
6. Домарев В. Безпека інформаційних технологій. Методологія створення систем захисту. Москва: DiaSoft - 2002 р
7. Ходжаєв С. М., Заргаров Ш. А. Аналіз загроз інформаційній безпеці при підключенні інформаційних систем до зовнішніх мереж передачі даних // Зб. науч. тр. Питання кібернетики. - Ташкент, 2006 - №175 - стор. 144-154.
8. Вихорев С. «Класифікація загроз інформаційній безпеці», http://c-news.ru/reviews/free/oldcom/security/elvis_class.shtml .
9. Касперський Е. «Основні класи загроз в комп'ютерному співтоваристві 2003 року, їх причини та способи усунення», JetInfo, 2003 р №12, http://jetinfo.isib.ru/2003/12/2/article2.12.2003.html .
10. «Класифікація загроз Digital Security (Digital Security Classification of Threats)», http://www.dsec.ru/products/grif/fulldesc/classification .