![]() | 1 2 3 4 5 6 7 8 9 1.3. Вразливості та методи їх оцінки. Людський фактор є одним з слабких ланок, тому що піддається емоціям та має багато спокус. Людські джерела загрози відповідно перераховані в таблиці 1.6.[3]: Таблиця 1.6. Фактори людських загроз
1.4. Методи для оцінки уразливості У комп'ютерній безпеці, уразливість (англ. system vulnerability) — нездатність системи протистояти реалізації певної загрози або сукупності загроз [4]. Тобто, це певні недоліки в комп'ютерній системі, завдяки яким можна навмисно порушити її цілісність і викликати невірну роботу. Уразливість може виникати в результаті допущених помилок програмування, недоліків, допущених при проектуванні системи, ненадійних паролів, вірусів та інших шкідливих програм, скриптових і SQL-ін'єкцій. Деякі уразливості відомі тільки теоретично, інші ж активно використовуються і мають відомі експлойти. Наведемо приклади вразливості в різних областях безпеки включаючи приклади загроз, які могли б експлуатувати цю уразливість. Перелік може забезпечити довідку під час оцінки загроз і уразливості, визначити відповідні інцидентні сценарії (табл.1.7.). В деяких випадках інші загрози можуть експлуатувати також цю уразливість [3]. Таблиця 1.7. Приклади вразливості та загроз
Зазвичай уразливість дозволяє атакуючому «обдурити» додаток — змусити його вчинити дію, на яку у нього не повинно бути прав. Це робиться шляхом впровадження будь-яким чином в програму даних або коду в такі місця, що програма сприймала їх як «свої». Деякі уразливості з'являються через недостатню перевірку даних, що вводяться користувачем і дозволяють вставити в інтерпретований код довільні команди (SQL-ін'єкція, XSS). Інші уразливості з'являються через більш складні проблеми, такі як запис даних в буфер без перевірки його меж (переповнення буфера) [5]. Отже, основними причинамивразливостей є: Складність: великі, складні системи збільшують ймовірність дефектів і ненавмисних точок доступу [5]. Відомість: використання загального, відомого коду, програмного забезпечення, операційних систем та/або обладнання збільшує ймовірність того, що зловмисник може знайти інформацію та інструменти, щоб використати недолік [6]. Зв'язок: фізичні з'єднання, привілеї, порти, протоколи, служби та час, який вони є доступними, збільшує вразливість. Недостатній контроль паролів: користувач використовує слабкі паролі, які можуть бути виявлені за допомогою грубої сили; користувач комп'ютера зберігає пароль на комп'ютері, на якому програма може отримати до нього доступ; користувач повторно використовує паролі між багатьма програмами і веб-сайтами [5]. Фундаментальні недоліки дизайну операційної системи: дизайнер операційної системи вибирає для забезпечення роботи неоптимальні політики управління «користувач — програма». Наприклад, операційні системи з політикою щодо дозвілу на отримання повного доступу до всього комп'ютера для будь якої програми чи користувача. Ці недоліки операційної системи дозволяють вірусам і шкідливим програмам виконувати команди від імені адміністратора [6]. Перегляд веб-сайту: Деякі сайти можуть містити шкідливі шпигунські або рекламні програми, які можуть бути автоматично встановлені на комп'ютерних системах. Після відвідування цих сайтів, комп'ютерні системи можуть заразитися і особиста інформація буде збиратися і передаватися до сторонніх осіб [7]. Помилки програмного забезпечення: Програміст залишає помилку в програмі, яка може дозволити зловмиснику зловживати программою [5]. Необмежений вхід користувача: Програма припускає, що все, що вводить користувач безпечно. Програми, які не перевіряють введення користувача, можуть дозволити ненавмисне безпосереднє виконання команд або операторів SQL (відомих як переповнення буфера, ін'єкції SQL та інші неперевірені входи) [5]. 1.5 Технічні методи оцінки вразливості Щоб ідентифікувати уразливості залежно від критичності інформації і інформаційно-комунікаційних технологій (ICT) можуть використовуватися превентивні методи, такі як тестування інформаційної системи, системних і доступних ресурсів (наприклад, розподіленні фонди, доступні технології, проведення тесту людей-експертів). Випробувальні методи включають [3]: - автоматизований інструмент сканування вразливостей; - тестування безпеки і оцінку; - тестування проникнення; - перегляд коду. Щоб проглянути групу головних комп'ютерів або мережу на предмет відомих вразливих служб (наприклад, систему, що дозволяє анонімний протокол передачі файлів (FTP), передачу sendmail), використовується автоматизований інструмент сканування вразливості. Проте треба відмітити, що частина потенційних вразливостей, ідентифікованих автоматизованим інструментом сканування, представляє реальну уразливість в контексті системного середовища[3]. Тестування безпеки і оцінка є іншою методикою, яка може використовуватися в ідентифікації уразливості системи ICT під час процесу оцінки ризику. Це включає розробку і виконання плану випробувань (наприклад, випробувальний скрипт, випробувальні процедури і очікувані результати випробувань). Мета системного тестування безпеки полягає в тому, щоб перевірити ефективність контролей безпеки системи ICT, оскільки вони були застосовані в експлуатованому середовищі. Мета полягає в тому, щоб гарантувати, що менеджмент використовує схвалену специфікацію безпеки для прикладного програмного забезпечення і устаткування і здійснюють політику безпеки організації або використовує галузеві стандарти [3]. Може використовуватися тестування проникнення, щоб доповнити перегляд контролей безпеки і гарантувати, що забезпечені різні аспекти системи ICT. Коли застосовується тестування проникнення в процесі оцінки ризику, результати цього можуть використовуватися, щоб оцінити здатність системи ICT протистояти навмисним спробам обійти системну безпеку. Мета полягає в тому, щоб перевірити систему ICT з точки зору джерела загрози і ідентифікувати потенційні відмови в схемах системні захисту IC. [3]. Перегляд коду є найповнішим (але також і найдорожчим) в дорозі оцінки уразливості [3]. Результати цих типів тестування безпеки допоможуть ідентифікувати уразливості системи [3]. Важливо відмітити, що інструментальні засоби проникнення і методики можуть дати неправдиві результати, якщо не успішно експлуатується уразливість. Щоб експлуатувати специфічну уразливість, треба знати точну систему / додаток / і встановлені виправлення на перевіреній системі. Якщо ці дані не відомі під час тестування, то це не може бути можливим для успішної експлуатації специфічної уразливості (наприклад, отримуючи remote reverse shell12); проте, це все ж можливо, щоб зруйнувати або перезапустити процес, що перевіряється або систему. У такому разі перевірений об'єкт треба також вважати уразливим. Методи можуть включати наступні дії [3]: - інтерв'ювання у людей і користувачів; - анкетні опитування; - фізичне обстеження; - аналіз документу. 1.6. Оцінка інформаційних ризиків Порушення основних властивостей інформації може стати серйозною загрозою для організацій в даний час. Інформацію важче контролювати і вона піддається зростаючому числу загроз і вразливостей, в тому числі комп'ютерного шахрайства, шпигунству, саботажу, вандалізму, пожежі або повені. Інформаційні ресурси, як і матеріальні, володіють якістю та кількістю, мають собівартість і ціну. Оцінка ризиків є важливою частиною будь-якого процесу інформаційної безпеки. Її використовують для визначення масштабу загроз безпеці інформації та ймовірності реалізації загрози [8]. Процес оцінки ризику оцінює ймовірність і потенційний збиток від виявлених загроз, заходи індивідуального рівня ризику кожного інформаційного активу і як вони ставляться до конфіденційності, цілісності та доступності. Потім вимірюється ефективність існуючих заходів. Результати допомагають організації визначити, які активи є найбільш критичними, служать основою для визначення пріоритетів і рекомендують курс дій для захисту активів [8]. Оцінка вважається досягнутою якщо використовуються рекомендації за оцінкою інформації, які покривають такі проблеми як [3]: - персональна безпека; - персональна інформація; - юридичні і регулюючі зобов'язання; - приведення законів в життя; - реклама і економічні інтереси; - дії фінансових втрат/руйнувань; - громадський порядок; - політика бізнесу і експлуатації; - втрата доброзичливості; - контракт або угода з клієнтом. Значення активу, загрози і рівня уразливості, наслідки, що відносяться до кожного типу, погоджені в матриці, ідентифікуючи для кожної комбінації відповідну міру ризику в масштабі від 0 до 8. Значення поміщені в матрицю структурним способом (рис. 1.4) [9].
Рис. 1.4. Приклад міри ризику в масштабі від 0 до 8. Надамо методику оцінки ризиків для активів організації. Для кожного активу розглядають відповідну уразливість і їх відповідну загрозу. Якщо є уразливість без відповідної загрози або загрози без відповідної уразливості, то немає тепер ніякого ризику (але треба передбачити, що ця ситуація змінюється). Тепер відповідний рядок в матриці ідентифікований значенням активу, і відповідний стовпець ідентифікований вірогідністю появи загрози і вірогідністю експлуатації. Наприклад, якщо у активу є значення 3, загроза"висока" і уразливість "низька", міра ризику 5. Припустіть, що у активу є значення 2, наприклад, для модифікації, рівень загрози "низьких" і вірогідність експлуатації "висока", тоді міра ризику 4. Розмір матриці, в термінах числа категорій вірогідності загрози, вірогідність категорій експлуатації і числа категорій оцінки активу може бути відкоригована до потреб організації. Додаткові стовпці і рядки вимагають додаткових заходів по ризику. Значення цього підходу знаходиться в ранжируванні ризиків, які використовуватимуться [3,9]. Подібна Матриця (табл.1.8.) виходить з розгляду вірогідності інцидентного сценарію, який відображений проти передбачуваної дії на бізнес. Вірогідність інцидентного сценарію дана загрозою, що експлуатує уразливість з визначеною вірогідністю. Таблиця відображає цю вірогідність проти дії на бізнес, пов'язаної з інцидентним сценарієм. Ризик, що виходить, виміряний в масштабі від 0 до 8, який може бути оцінений проти визначених критеріїв ризику. Цей масштаб ризику міг також бути відображений в простій оцінці абсолютного ризику, наприклад як [10]: - Низький ризик: 0-2 - Середній ризик: 3-5 - Високий ризик: 6-8 Матриця або таблиця (табл. 1.9) можуть використовуватися, щоб зв'язати коефіцієнти наслідків (значення активу) і вірогідність здійснення загрози (уразливості, що бере до уваги аспекти) [11,3]. Таблиця 1.8 [3]. Таблиця ймовірності проти дії впливу пов’язаного з інцидентним сценарієм
Перший крок повинен оцінити наслідки (значення активу) в визначеному масштабі, наприклад 1 - 5, кожного активу, якому погрожують (стовпець ―b в таблиці 1.9) [11,3]. Таблиця 1.9. Зв'язок коефіцієнту наслідків з вірогідністю здійснення загрози
Другий крок повинен оцінити вірогідність входження загрози в визначеному масштабі, наприклад 1 - 5, кожної загрози (стовпець ―c в таблиці 1.9). Третій крок повинен вичислити міру ризику, множенням (b x c). Нарешті загрози можуть бути ранжирувані в порядку що пов'язаний з мірою ризику. Треба відмітити, що в даному прикладі, 1 узята як найнижчий наслідок і найнижча вірогідність здійсненням загрози [11,3]. 1.7. Висновки по розділу. В розділі було надано аналіз та визначення області застосування і межі процесів менеджменту ризиків. Це дозволить створити ефективне функціонування системи менеджменту інформаційної безпеки. Для здійснення комплексу дій, спрямованих на управління СМІБ шляхом уніфікації було надано список обмежень, що зачіпають організацію і визначають орієнтацію її ІБ. Згідно з темою роботи було ретельно проаналізовано ідентифікацію та оцінку цінності активів. Розглянуто два види активів, надано їх зміст та області застосування. В кінцевому аналізі було визначено, оцінені або призначені значення на актив для визначення ресурсів, які будуть витрачені для захисту активу. Для оцінки можливих наслідків було визначено критерії оцінки за їх класифікацією. Інцидент ІБ може впливати на більш ніж один актив, тому на основі системного аналізу було надано визначення впливу та наведені його типи. Щоб зменшити інциденти впливу було розглянуто технічні методи оцінки вразливості серед яких випробувальний метод, метод перегляду коду, розглядається в атестаційній роботі. Оцінка ризиків є важливою частиною будь-якого процесу ІБ. ЇЇ використовують для визначення масштабу загроз безпеки інформації та ймовірності реалізації загрози. Процес оцінки ризику оцінює ймовірність і потенційний збиток від виявлених загроз, заходи індивідуального рівня ризику кожного інформаційного активу і як вони ставляться до конфіденційності, цілісності та доступності. Потім вимірюється ефективність існуючих заходів. Результати допомагають організації визначити, які активи є найбільш критичними, служать основою для визначення пріоритетів і рекомендують курс дій для захисту активів. 1 2 3 4 5 6 7 8 9 |