Вы находитесь на странице: 1из 3

ТЕМА 4.

КАК СПАСТИСЬ ОТ КИБЕРУГРОЗ В НОВУЮ


ЭПОХУ? ВОПРОСЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

4.4. Триада информационной безопасности

В этой лекции мы будем говорить о триаде информационной безопасности – о тех аспектах


информации, которые мы защищаем, когда строим систему информационной безопасности.

Принято считать, что основными угрозами для любой информации, для любого объекта являются
три фактора:
• Конфиденциальность информации
• Целостность информации
• Доступность информации

Иногда еще рассматривают элемент значимости информации. Информация конфиденциальна,


целостна и доступна, но имеет ли она для нас какое-либо значение? Однако базовыми остаются
именно три компонента: конфиденциальность, целостность, доступность информации при ее
обработке в информационных системах.

Например, мы имеем домашнюю сеть, где используется некоторый набор систем: телевизор,
телефон, планшет, компьютер, есть сеть Интернет – недоверенный сегмент, где гуляют вирусы,
черви, всякие другие угрозы, и есть точка выхода в интернет, наш wi-fi-роутер, который сам по себе
тоже является системой информационной безопасности. В нем есть и межсетевой экран, и
антивирус, и ряд других функций, которые это устройство может выполнять. Но прежде, чем
принять решение насчет защиты такой информационной системы, мы как серьезная домашняя
организация должны для себя сделать ответственный выбор: необходимо ли нам обеспечивать
безопасность данной информационной системы или нет? Какие средства и системы нам нужны для
обеспечения информационной безопасности?

В первую очередь, мы рассматриваем угрозы безопасности информации, а именно, что может


произойти с нашей информацией и активами. Возможно, у нас есть какой-то нарушитель. Он может
быть разных видов: внутренний или внешний (относительно периметра той системы, которую мы
рассматриваем).

Если речь идет о домашней сети, то внутренним нарушителем может быть не только владелец,
который живет в этой квартире, но это еще и гость, который получил пароль на доступ к этой
домашней сети. В этом контексте он будет считаться внутренним нарушителем, злоумышленником,
который под видом законного пользователя информационного актива может реализовывать какие-
то неблагоприятные сценарии обработки информации.

Внешний нарушитель – тот, кто находится за пределами периметра. В случае с домашней сетью
или сетью какой-либо организации, которая точно так же работает в рамках какого-либо здания, у
нее есть сервер, есть рабочие помещения, где сидят сотрудники. Но у нее есть также второй офис,
который находится где-то далеко за периметром. Соответственно, есть сегмент интернета, через
который она подгружает какие-либо данные. Или организация пользуется услугами третьей

1
компании, которая для нее также может являться потенциальным нарушителем
конфиденциальности, целостности или доступности активов, которые обрабатываются в рамках ее
центра обработки данных, находящемся в данном здании.

Для того, чтобы составить модель нарушителя, определить угрозы безопасности информации, нам
нужно понять, кто же этот нарушитель? Она будет пытаться скомпрометировать информацию,
нарушить ее конфиденциальность, целостность или доступность с использованием некоторого
набора уязвимостей. Уязвимость – это то, что является объектом информационной системы.
Например, если напрямую подключить компьютер к сети Интернет, то через некоторое время он
будет заражен вредоносной программой.

Каким образом эта вредоносная программа попадает на этот компьютер, который сам по себе
ничего не делает? В интернете находится активированная программа или злоумышленник, которые
сканируют ресурсы. Когда определяется, что объект активен, нарушитель при помощи
специального программного обеспечения, который называется сканером безопасности, сканирует
и определяет список открытых портов соответствующих сервисов другого программного
обеспечения, который установлен на данной машине. И в соответствии с банком данных угроз,
который заложен либо в саму сканирующую программу, либо является внешней базой данных,
справочным ресурсом, нарушитель определяет, что здесь используется сервер, и пробует
реализовать уязвимость, которая потенциально может быть в этом сервисе. Используя уязвимость
данного ресурса, злоумышленник может проникнуть внутрь системы, оказаться внутри периметра,
хотя до этого был снаружи, закрепиться на скомпрометированной машине и реализовывать угрозу
уже на другие элементы системы данной организации. Это называется цепочка реализации атаки
или kill chain.

Примером такой уязвимости из бытовой жизни можно назвать припаркованный автомобиль, в


котором забыли активировать сигнализацию или заблокировать двери. Автомобиль стоит, ключа в
замке зажигания нет. Хозяин находится дома, а его актив – на парковке ночью. И вот идет
злоумышленник и думает, глядя на машину, есть ли какие-либо уязвимости? Т. е. начинает ее
сканировать. Колеса на месте, стекла подняты – внешний периметр цел. Просто так проникнуть
невозможно. Пробует открыть дверь, а дверь оказывается незакрытой. Он реализовал уязвимость,
смог проникнуть внутрь периметра системы. И, находясь внутри, он может развивать свою атаку.
Пытаться завести машину с использованием какой-то обманки, замкнуть провода напрямую –
делать все, чтобы угнать автомобиль, завладеть этим активом.

То же самое и с нашей организацией. Есть защищенный периметр. И злоумышленник, используя


уязвимость, проникает внутрь этой системы и пользуется тем активом, который для нас
представляет определенную ценность: данные кредитных карт, данные о пользователях,
сотрудниках данной организации, данные о клиентах организации. Самое ценное для любой
организации, что она в первую очередь будет защищать – это база данных клиентов, контрактов,
то, что ей позволяет зарабатывать и выживать на конкурентном рынке.

Но зачастую не нужно реализовывать уязвимость снаружи. Это может быть внутренний


нарушитель, сотрудник, которого увольняют, скопировавший на флешку всю базу данных клиентов.
Все, актив скомпрометирован. Он оказался за пределами нашей контролируемой зоны. Таким
образом была реализована угроза в отношении нашей информационной системы.

Если мы говорим про обеспечение безопасности информационной системы, первое, с чего мы


начинаем, – это модель нарушителя. Модель нарушителя позволяет нам определить, кто
потенциально может проникнуть в нашу информационную систему и реализовать в отношении нее
определенные угрозы. Угрозы связаны либо с человеческим фактором, конкретный
злоумышленник, который взламывает нашу систему и крадет ее данные. Это антропогенные

2
угрозы. Угрозы могут быть и техногенными. Например, источник бесперебойного питания вышел из
строя или сломался сервер, на котором работала база данных. В этом случае угроза тоже
реализована. Цель достигнута, т. е. доступность ресурса, доступность информации нарушена.
Каким образом от этого защититься? Если это уже произошло, то никаким. Но чтобы иметь план
реагирования на данный инцидент, на реализацию данной угрозы, для этого и составляются
различные политики информационной безопасности, про которые мы поговорим дальше.