УДК 004.056

Модель угроз облачной ИТКС

Егорова Анастасия Леонидовна – магистр кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. М.А. Бонч-Бруевича

Аннтоация: В рассматриваемом материале рассматриваются наиболее вероятные и типовые угрозы информационной безопасности применительно к распределённым облачным информационно-телекоммуникационным системам. Оценка их реализации и актуальности осуществлена через механизм моделирования угроз безопасности информации.

Ключевые слова: угроза, риски, безопасность, облачные ИТКС, доступность, целостность.

Введение

В качестве основной цели моделирования угроз безопасности информации (далее – УБИ) выступает определение совокупности всех условий и существующих факторов, которые приводят или в перспективе могут привести к существенному нарушению безопасности информации в системах или сетях, а кроме того к нарушению или вовсе полному прекращению их функционирования.

Согласно результатам проведенного анализа вероятных УБИ представилось возможным сформулировать выводы об отличительных особенностях моделирования угроз в отношении облачных ИТКС, а кроме того обосновать потребность в проведении подобной работы.

Подчеркивается, что потребность разработки модели УБИ закреплена на законодательно уровне. Среди некоторых нормативных актов можно выделить следующие:

  • ч. 2. ст. 19 Закона № 152-ФЗ;
  • ч. 4 ст. 14 Закона № 149-ФЗ;
  • приказ ФСТЭК России от 18.02.2013 № 21;
  • приказ ФСТЭК России от 11.02.2013 № 17;
  • приказ ФСТЭК России от 14.03.2014 № 31;
  • приказ ФСТЭК России от 25.12.2017 № 239;
  • приказ ФСТЭК России от 29.04.2021 № 77.

Следовательно, в общем виде исследуемый вопрос в рамках нормативного требования можно трактовать следующим образом: «формирование требований к защите информации, включающей определение УБИ ... их реализация может существенно нарушить работу АСУ, поэтому требуется разработать соответствующую модель УБИ».

Примером описания типового содержания модели УБИ выступает выдержка из Приказа ФСТЭК № 17: «Модель УБИ в обязательном порядке должна содержать следующее:

  • описание ИС и структурно-функциональных характеристик данной системы;
  • описание УБИ, включающее в себя описание модели нарушителя, возможных уязвимостей ИС, способов реализации УБИ и существующих последствий от нарушения основных свойств безопасности информации».

Принимая во внимание все вышеуказанное, можно отметить, что в обобщенном виде модель УБИ в обязательном порядке содержит следующие элементы:

  • описание ИС;
  • описание структурно-функциональных характеристик ИС;
  • описание УБИ;
  • модель нарушителя;
  • возможные уязвимости;
  • способы реализации УБИ;
  • последствия, возникающие от нарушения основных свойств безопасности информации.

К основным задачам, решаемым при проведении соответствующей оценки УБИ относятся:

  • установление отрицательных последствий, возможные в результате возникновения УБИ;
  • реализация процедуры инвентаризации систем и сетей, определение возможных объектов воздействия УБИ;
  • установление источников УБИ, а также проведение оценки возможностей нарушителей в рамках реализации УБИ;
  • проведение оценки способов возникновения УБИ;
  • оценка возможности возникновения УБИ, установление актуальности УБИ;
  • оценка возможных сценариев реализации УБИ в системах и сетях.

Основным результатом и целью разработки модели УБИ выступает определение совокупности всех обстоятельств, которые в свою очередь и способствуют или могут способствовать возникновению существенного нарушения безопасности информации, обрабатываемая в системах и сетях.. Подобное нарушение именуется, как «недопустимые события».

Моделирование УБИ облачных ИТКС выступает в отношении заранее установленного типа ИС исключительно частным случаем. Исследуемое моделирование предоставляет возможность определить все вероятные слабые стороны, которые существуют в информационной безопасности, непосредственно на этапе проектирования, а также заблаговременно предусмотреть всю необходимую систему защиты информации, которая на предельном уровне будет закрывать, и защищать выявленные слабые стороны.

Перейдём к детальному рассмотрению наиболее вероятных и типовых УБИ применительно к распределённым облачным ИТКС.

Целесообразно их рассматривать по следующему алгоритму:

  • описание угрозы;
  • источник реализации угрозы;
  • вероятный метод реализации;
  • эксплуатируемые уязвимости (при наличии);
  • возможные потери защищаемой информации (если подобное применимо);
  • вероятные неблагоприятные (недопустимые события) последствия в результате благоприятной реализации угрозы.

Далее представлены УБИ. Стоит отметить, что наиболее удобней проводить их разбор и оценку, опираясь на описание информационной системы и ее структурно-функциональных характеристик, где в качестве одного из элементов моделирования УБИ выступает схема взаимодействия и информационный поток (рисунок 1).

1

Рисунок 1. Схема угроз облачным вычислениям.

Угроза № 1

Физическое нарушение работоспособности оборудования облачной ИТКС с сконфигурированными средствами виртуализации сетевых ресурсов.

Источники УБИ: Внутренний/внешний нарушитель, у которого отсутствует соответствующее право доступа к физическим компонентам облачной ИТКС. Лица, которые обладают правом доступа к облачной ИТКС и обладающие полномочиями системного администратора или обеспечивающие работу облачной ИТКС.

Метод реализации УБИ: Нарушение работы облачной ИТКС путем нанесения физического ущерба техническим и программно-аппаратным компонентам облачной ИТКС.

Уязвимости, используемые источниками УБИ: Недостатки механизмов защиты информации, связанные с возможностью осуществления сбоев, внесения изменений в конфигурацию облачной ИТКС, нанесения критического ущерба техническим и программно-аппаратным компонентам облачной ИТКС.

Неблагоприятные последствия: временная недоступность сервисов; полная или частичная утеря информации, или временная её недоступность.

Угроза № 2

Ошибки персонала при настройке параметров гипервизора, виртуальных машин или иных программно-аппаратных средств виртуализации, влияющих на обеспечение ИБ.

Источники УБИ: Внутренние нарушители. Разработчики и лица, которые осуществляют обеспечение работы облачной ИТКС. Пользователи, которые являются официально зарегистрированными и обладают полномочиями администратора безопасности или полномочиями системного администратора облачной ИТКС. Поставщики прикладного ПО и лица, которые обеспечивают его непосредственное его сопровождение.

Метод реализации УБИ: Противоправный доступ к ресурсам виртуальных машин и иных сред виртуализации, что происходит в результате совершения некорректных настроек гипервизора.

Уязвимости, используемые источниками УБИ: Недостаточный уровень знаний и навыков/халатность обслуживающего персонала.

Возможные потери: Информация, относящаяся к различной степени конфиденциальности, включая и такие категории, как персональные данные (ПД) и коммерческая тайна; информация, характеризующая текущее и общее состояние облачной ИТКС.

Неблагоприятные последствия: Нарушение работоспособности сетевой инфраструктуры облачной ИТКС, сетевые атаки.

Угроза № 3

Ошибки в работе программного обеспечения виртуализации вычислительных ресурсов облачной ИТКС/ошибки в работе гипервизора.

Источники УБИ: Внутренние нарушители. Лица, обеспечивающие стабильную работу облачной ИТКС. Пользователи, которые официально зарегистрированы и наделены соответствующими полномочиями системного администратора. Лица, осуществляющие сопровождение ПО/гипервизора на защищаемой облачной ИТКС. Уполномоченные органы и представили уполномоченных органов надзорного направления.

Метод реализации УБИ: Несанкционированный доступ к технической и информационной инфраструктуре облачной ИТКС вследствие использования не декларируемых возможностей, программных закладок и прочих ошибок.

Уязвимости, используемые источниками угроз: Уязвимости или не декларируемые возможности ПО и программно-аппаратного обеспечения инфраструктуры облачной ИТКС.

Возможные потери: Целевая информация, относящаяся к разному уровню конфиденциальности, включая ПД и коммерческая тайна; информация о состоянии облачной ИТКС.

Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая обрабатывается в рамках облачной ИТКС.

Угроза № 4

Несанкционированный доступ к программно-технической инфраструктуре облачной системы, что вызвано совершаемыми атаками, относящимися к такому типу, как «переполнение буфера».

Источники УБИ: Внешний/внутренний нарушитель. Зарегистрированные пользователи облачной ИТКС, осуществляющие доступ к вычислительным ресурсам облачной ИТКС с АРМ. Зарегистрированные пользователи облачной ИТКС, осуществляющие удаленный доступ к вычислительным ресурсам.

Метод реализации УБИ: Проведение атак типа «переполнение буфера».

Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации и облачной ИТКС от несанкционированных воздействий извне.

Возможные потери: Информация о состоянии облачной ИТКС; искажение /уничтожение/нарушение работоспособности, как программного- аппаратных средств виртуализации облачной ИТКС, так нарушение работоспособности и доступности облачной ИТКС.

Угроза № 5

Нарушение балансировки вычислительных ресурсов облачной ИТКС вследствие атак DDoS, EDoS на существующую инфраструктуру облачной сети либо антивирусного шторма.

Источники УБИ: Внешние нарушители, у которых отсутствует какой-либо законный и правомерный доступ к ИТКС, а кроме того и к обработке информации. Уполномоченные органы и представили уполномоченных органов надзорного направления. Внутренние нарушители с определенной мотивацией. Нарушение регламента обслуживания виртуальных машин.

Метод реализации УБИ: Проведение атак в обслуживании DDoS и EDoS в отношении инфраструктуры облачной ИТКС, несвоевременное обновление сигнатур и патчей.

Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации и облачной ИТКС от противоправных воздействий извне. Ошибки в программном обеспечении/неверный выбор параметров работы гипервизора и СЗИ инфраструктуры.

Возможные потери: Информация, относящаяся к различным уровням конфиденциальности, включая и такие категории, как ПД и коммерческая тайна. Нарушение доступности обрабатываемой информации, что влечет за собой нарушение SLA заключенного с подписчиком исследуемого сервиса.

Неблагоприятные последствия: нарушение работоспособности (простой, замедление), вследствие нарушения динамической балансировки вычислительных ресурсов.

Угроза № 6

Получение несанкционированного доступа к средствам управления инфраструктурой облачной ИТКС.

Источники УБИ: Внешние или внутренние нарушители, включая уполномоченные органы и службы.

Метод реализации УБИ: Повышение привилегий злоумышленника до уровня администратора безопасности/системного администратора облачной ИТКС.

Уязвимости, используемые источниками УБИ: Нарушение установленным правил режима объекта, недостатки, халатность настройки СЗИ на административных АРМ.

Возможные потери: Целевая информация, относящаяся к разным уровням конфиденциальности, включая и такие категории, как ПД и коммерческая тайна. Нарушение доступности обрабатываемой информации, что влечет за собой нарушение SLA с пользователями.

Неблагоприятные последствия: Противоправное изменение настроек облачной ИТКС; хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая обрабатывается в рамках облачной ИТКС. Нарушение работы облачной ИТКС или ее сегмента.

Угроза № 7

Смешение информации разного типа и уровня конфиденциальности в облачной ИТКС.

Источники УБИ: Особенности реализации технологии облачных вычислений. Администратор безопасности, системный администратор облачной ИТКС или ее сегмента.

Метод реализации УБИ: Размещение виртуальных машин на ресурсах различных уровней защищенности.

Уязвимости, используемые источниками УБИ: Несовершенство реализации средств ИБ и технологии облачных вычислений и нормативной документации. Недостатки политики безопасности поставщика и моделей доступа.

Возможные потери: Информация, относящаяся к различным уровням конфиденциальности.

Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение информации, подлежащая обработке в облачной ИТКС. Проведение сетевых атак в отношении виртуальных машин с более защищенности уровнем конфиденциальности.

Угроза № 8

Сетевые атаки между виртуальными машинами, сегментами облачной ИТКС.

Источники УБИ: Внешние, внутренние злоумышленники, спецслужбы.

Метод реализации угрозы ИБ: Атаки типа «переполнение буфера», SQL инъекции, XML инъекции, антивирусный шторм и пр. с использованием уязвимостей в ПО.

Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации облачной ИТКС, нарушение регламента обслуживания облачной ИТКС, халатность.

Возможные потери: ПО, информация о состоянии облачной ИТКС.

Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, несанкционированное изменение информации, которая обрабатывается в облачной ИТКС. Проведение сетевых атак в отношении виртуальных машин с более высоким уровнем защищенности

Угроза № 9

Кража «снимков» разделов подсистемы хранения виртуальных машин и оперативной памяти облачной инфраструктуры.

Источник УИБ: Внутренние нарушители. Системные администраторы, поставщики ПО, администраторы безопасности, спецслужбы.

Метод реализации УБИ: Противоправное копирование, размножение, снятие дампов разделов подсистемы хранения и оперативной памяти серверов облачной ИТКС.

Уязвимости, используемые источниками УБИ: Недостатки программно-аппаратных СЗИ облачной ИТКС. Возможные потери: Информация, относящаяся к всевозможным уровня степени конфиденциальности.

Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая подлежит обработке в облачной ИТКС.

Заключение

Для каждой информационной системы, которая в той или иной степени подлежит обязательной защите согласно действующему российскому законодательству, следует разработать соответствующую модель УБИ. Рассмотренное моделирование направлено на проведение соответствующей оценки антропогенных УБИ, возникновение которых в свою очередь обуславливается действиями, производимыми со стороны нарушителей или злоумышленников. 

Отличительные особенности реализации УБИ применительно к облачной ИТКС отличаются только изначальными исходными данными и обусловлены, прежде всего, особенностью реализации таких систем – взаимодействие через сети связи (как правило, публичные, общедоступные) и распределённость (множественность) ресурсов, потоков данных и их взаимодействий. Вышеуказанные факторы усиливают потребность в проведении тщательного и скрупулезного моделирования, определения наиболее актуальных УБИ.

На этапе формирования облачных ИТКС, результаты оценки УБИ должны быть направлены на обоснование выбора организационных и технических мер защиты информации, а кроме того на обоснование средств защиты.

Помимо вышеуказанного определено, что оценка УБИ должна обладать систематическим характером и реализовываться на этапе формирования систем и сетей, и на этапе их непосредственной эксплуатации, включая и этапы их развития. Подчеркивается, что упомянутый систематический подход предоставит возможность поддерживать наиболее адекватную и эффективную систему защиты в условиях изменения УБИ, информационных ресурсов, а также и элементов систем и сетей. При этом учет изменений УБИ позволит обеспечить своевременную выработку наиболее эффективных мер, направленных на обеспечение соответствующей безопасности в системах и сетях.

В завершении стоит отметить, что на этапе эксплуатации облачных ИТКС, результаты проведенной оценки УБИ в обязательном порядке должны быть нацелены на проведение периодической оценки эффективности принятых технических мер, включая и используемые средства защиты информации.

Список литературы

  1. Гельфанд А.М., Косов Н.А., Красов А.В., Орлов Г.А. Защита для распределенных отказов в обслуживании в облачных вычислениях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи: в 4 т.. 2019. С. 329-334.
  2. Сахаров Д.В., Красов А.В., Ушаков И.А., Орлов Г.А. защищенная модель программно-определяемой сети в среде виртуализации KVM // Электросвязь. 2020. № 3. С. 26-32.
  3. Гельфанд А.М., Казанцев А.А., Красов А.В., Орлов Г.А. Оценка рисков и угроз безопасности в среде «умный дом» // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция: сборник научных статей. Санкт-Петербург, 2020. С. 316-321.
  4. Пестов И.Е., Красов А.В., Рыжаков Д.В., Орлов Г.А. программное обеспечение для сбора данных метрик и выявлений аномалий облачной инфраструктуры open stack // Свидетельство о регистрации программы для ЭВМ 2020619716, 21.08.2020. Заявка № 2020618952 от 10.08.2020.
  5. Шемякин С.Н., Пестов И.Е., Федоров П.О., Кошелева с.а. использование теории графов для моделирования безопасности облачных систем // естник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 2. С. 31-35.
  6. Шемякин С.Н., Пестов И.Е., Ильин М.В., Рудченко Н.А. теоретическая оценка использования математических методов прогнозирования загрузки виртуальной инфраструктуры // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 66-75.
  7. Пестов И.Е., Сахаров Д.В., Сергеева И.Ю., Чернобородов И.С. Выявление угроз безопасности информационных систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 525-527.
  8. Сахаров Д.В., Гельфанд А.М., Казанцев А.А., Пестов И.Е. Использование математических методов прогнозирования для оценки нагрузки на вычислительную мощность IOT-сети // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2020. № 2. С. 86-94.

Интересная статья? Поделись ей с другими: