logo search
opsspi / Уч

11.4. Классификация угроз нсд в мсс

Рассмотрение перечня угроз показывает их большое разнообразие. Тем не менее, можно предложить следующую классификацию несанкционированных действий (НСД): доступ к содержанию информации (перехват); доступ к характеристикам трафика; доступ к качеству услуг.

Первая категория означает, что злоумышленник имеет возможность ознакомиться с содержанием передаваемой или хранимой информации. Вторая, — что злоумышленник, не имея доступа к содержанию информации, может контролировать ее потоки и анализировать их характеристики по направлениям и интенсивности. Третья категория означает, что злоумышленник имеет возможность воздействовать на такие характеристики передаваемой информации, как достоверность, целостность, время передачи, доставка по адресу, надежность, т. е. может вносить в передаваемую информацию искажения, нарушать ее качество. Хотя доступ к информации является наиболее опасной угрозой НСД, с учетом того, что в случае передачи по сетям ОП информации, не требующей ограничения доступа, такая угроза сама по себе не представляется опасной.

Доступ к трафику не желателен и в тех случаях, когда злоумышленник не имеет возможности на него воздействовать, т. е. прерывать, вводить ложный трафик и т. п. Эти случаи следует отнести к третьей категории. Но и при отсутствии возможности воздействовать на характеристики трафика злоумышленник, анализируя поведение пользователей и интенсивность обмена на интересующих его направлениях, может выявить: источники и потребителей закрытой информации; зависимость величины трафика на отдельных направлениях; информацию СОРМ.

В настоящее время с угрозами первого и второго видов успешно борются криптографическими методами. Поэтому наибольшую опасность в ССОП представляют угрозы третьего вида, поскольку они могут вызвать глобальные последствия: полное или частичное нарушение функционирования сети, ввод ложной информации, ухудшение качества услуг. Как известно, основным требованием к качеству услуг систем связи является доставка сообщения: по заданному адресу; в заданный срок; с допустимыми искажениями.

Если сообщение направлено не по адресу, то это не только недоставка его получателю (значит, о других требованиях и говорить не приходится), но в ряде случаев и нежелательно для отправителя и (или) получателя вследствие возможного разглашения информации. Сообщение, доставленное по адресу, но с несоблюдением заданного срока, может потерять ценность, а иногда явиться причиной нежелательных последствий.

Сообщение, доставленное по адресу и в срок, но с недопустимыми искажениями, может быть не понято или привести к отрицательным последствиям («пропуск цели» или «ложная цель»). Таким образом, выполнение этих трех требований необходимо в совокупности. Но этого недостаточно для общей характеристики качества услуг, так как они не учитывают таких показателей, которые определяют, насколько три вышеуказанные характеристики качества услуг стабильны. Чтобы эти требования стали достаточными, их необходимо дополнить еще тремя характеристиками, а именно: надежностью, живучестью и безопасностью.

Воздействия третьего вида составляют основной арсенал злоумышленников: ввод вирусов через оконечные устройства пользователей или подключение на станции; активизация закладок, приводящих к нарушению нормального функционирования групповых (общих) подсистем, как системы управления, ОКС, системы контроля, биллинга, передачи и коммутации; создание перегрузок сети с помощью лавинообразного увеличения трафика.

Угрозы отличаются по характеру их проявления: номенклатуре; внезапности появления; регулярности действия; объему пораженных цепей, трактов, служб.

На основании этих характеристик можно сделать заключение о том, к какому виду они относятся и места нахождения их очага.

Появление новых видов угроз, влияющих на качество передачи информации, вызывает необходимость защищать от НСД не только сети, но и главным образом информацию. Причем защита информации намного сложнее, чем защита сетей, потому что ее приходится проводить не только на синтаксическом, но и семантическом уровне, не говоря уже о том, что возможные угрозы ИБ намного разнообразнее, и это разнообразие непрерывно расширяется.

В первом случае нарушителями могут являться научные и инженерно-технические работники, участвующие в разработке, проектировании, установке, настройке оборудования и ПО.

Во втором — это могут быть «внешние» по отношению к сети нарушители, например, пользователи, и «внутренние», входящие в структуру системы, как например, операторы сети.