УДК 004.056
Модель угроз облачной ИТКС
Егорова Анастасия Леонидовна – магистр кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. М.А. Бонч-Бруевича
Аннтоация: В рассматриваемом материале рассматриваются наиболее вероятные и типовые угрозы информационной безопасности применительно к распределённым облачным информационно-телекоммуникационным системам. Оценка их реализации и актуальности осуществлена через механизм моделирования угроз безопасности информации.
Ключевые слова: угроза, риски, безопасность, облачные ИТКС, доступность, целостность.
Введение
В качестве основной цели моделирования угроз безопасности информации (далее – УБИ) выступает определение совокупности всех условий и существующих факторов, которые приводят или в перспективе могут привести к существенному нарушению безопасности информации в системах или сетях, а кроме того к нарушению или вовсе полному прекращению их функционирования.
Согласно результатам проведенного анализа вероятных УБИ представилось возможным сформулировать выводы об отличительных особенностях моделирования угроз в отношении облачных ИТКС, а кроме того обосновать потребность в проведении подобной работы.
Подчеркивается, что потребность разработки модели УБИ закреплена на законодательно уровне. Среди некоторых нормативных актов можно выделить следующие:
- ч. 2. ст. 19 Закона № 152-ФЗ;
- ч. 4 ст. 14 Закона № 149-ФЗ;
- приказ ФСТЭК России от 18.02.2013 № 21;
- приказ ФСТЭК России от 11.02.2013 № 17;
- приказ ФСТЭК России от 14.03.2014 № 31;
- приказ ФСТЭК России от 25.12.2017 № 239;
- приказ ФСТЭК России от 29.04.2021 № 77.
Следовательно, в общем виде исследуемый вопрос в рамках нормативного требования можно трактовать следующим образом: «формирование требований к защите информации, включающей определение УБИ ... их реализация может существенно нарушить работу АСУ, поэтому требуется разработать соответствующую модель УБИ».
Примером описания типового содержания модели УБИ выступает выдержка из Приказа ФСТЭК № 17: «Модель УБИ в обязательном порядке должна содержать следующее:
- описание ИС и структурно-функциональных характеристик данной системы;
- описание УБИ, включающее в себя описание модели нарушителя, возможных уязвимостей ИС, способов реализации УБИ и существующих последствий от нарушения основных свойств безопасности информации».
Принимая во внимание все вышеуказанное, можно отметить, что в обобщенном виде модель УБИ в обязательном порядке содержит следующие элементы:
- описание ИС;
- описание структурно-функциональных характеристик ИС;
- описание УБИ;
- модель нарушителя;
- возможные уязвимости;
- способы реализации УБИ;
- последствия, возникающие от нарушения основных свойств безопасности информации.
К основным задачам, решаемым при проведении соответствующей оценки УБИ относятся:
- установление отрицательных последствий, возможные в результате возникновения УБИ;
- реализация процедуры инвентаризации систем и сетей, определение возможных объектов воздействия УБИ;
- установление источников УБИ, а также проведение оценки возможностей нарушителей в рамках реализации УБИ;
- проведение оценки способов возникновения УБИ;
- оценка возможности возникновения УБИ, установление актуальности УБИ;
- оценка возможных сценариев реализации УБИ в системах и сетях.
Основным результатом и целью разработки модели УБИ выступает определение совокупности всех обстоятельств, которые в свою очередь и способствуют или могут способствовать возникновению существенного нарушения безопасности информации, обрабатываемая в системах и сетях.. Подобное нарушение именуется, как «недопустимые события».
Моделирование УБИ облачных ИТКС выступает в отношении заранее установленного типа ИС исключительно частным случаем. Исследуемое моделирование предоставляет возможность определить все вероятные слабые стороны, которые существуют в информационной безопасности, непосредственно на этапе проектирования, а также заблаговременно предусмотреть всю необходимую систему защиты информации, которая на предельном уровне будет закрывать, и защищать выявленные слабые стороны.
Перейдём к детальному рассмотрению наиболее вероятных и типовых УБИ применительно к распределённым облачным ИТКС.
Целесообразно их рассматривать по следующему алгоритму:
- описание угрозы;
- источник реализации угрозы;
- вероятный метод реализации;
- эксплуатируемые уязвимости (при наличии);
- возможные потери защищаемой информации (если подобное применимо);
- вероятные неблагоприятные (недопустимые события) последствия в результате благоприятной реализации угрозы.
Далее представлены УБИ. Стоит отметить, что наиболее удобней проводить их разбор и оценку, опираясь на описание информационной системы и ее структурно-функциональных характеристик, где в качестве одного из элементов моделирования УБИ выступает схема взаимодействия и информационный поток (рисунок 1).
Рисунок 1. Схема угроз облачным вычислениям.
Угроза № 1
Физическое нарушение работоспособности оборудования облачной ИТКС с сконфигурированными средствами виртуализации сетевых ресурсов.
Источники УБИ: Внутренний/внешний нарушитель, у которого отсутствует соответствующее право доступа к физическим компонентам облачной ИТКС. Лица, которые обладают правом доступа к облачной ИТКС и обладающие полномочиями системного администратора или обеспечивающие работу облачной ИТКС.
Метод реализации УБИ: Нарушение работы облачной ИТКС путем нанесения физического ущерба техническим и программно-аппаратным компонентам облачной ИТКС.
Уязвимости, используемые источниками УБИ: Недостатки механизмов защиты информации, связанные с возможностью осуществления сбоев, внесения изменений в конфигурацию облачной ИТКС, нанесения критического ущерба техническим и программно-аппаратным компонентам облачной ИТКС.
Неблагоприятные последствия: временная недоступность сервисов; полная или частичная утеря информации, или временная её недоступность.
Угроза № 2
Ошибки персонала при настройке параметров гипервизора, виртуальных машин или иных программно-аппаратных средств виртуализации, влияющих на обеспечение ИБ.
Источники УБИ: Внутренние нарушители. Разработчики и лица, которые осуществляют обеспечение работы облачной ИТКС. Пользователи, которые являются официально зарегистрированными и обладают полномочиями администратора безопасности или полномочиями системного администратора облачной ИТКС. Поставщики прикладного ПО и лица, которые обеспечивают его непосредственное его сопровождение.
Метод реализации УБИ: Противоправный доступ к ресурсам виртуальных машин и иных сред виртуализации, что происходит в результате совершения некорректных настроек гипервизора.
Уязвимости, используемые источниками УБИ: Недостаточный уровень знаний и навыков/халатность обслуживающего персонала.
Возможные потери: Информация, относящаяся к различной степени конфиденциальности, включая и такие категории, как персональные данные (ПД) и коммерческая тайна; информация, характеризующая текущее и общее состояние облачной ИТКС.
Неблагоприятные последствия: Нарушение работоспособности сетевой инфраструктуры облачной ИТКС, сетевые атаки.
Угроза № 3
Ошибки в работе программного обеспечения виртуализации вычислительных ресурсов облачной ИТКС/ошибки в работе гипервизора.
Источники УБИ: Внутренние нарушители. Лица, обеспечивающие стабильную работу облачной ИТКС. Пользователи, которые официально зарегистрированы и наделены соответствующими полномочиями системного администратора. Лица, осуществляющие сопровождение ПО/гипервизора на защищаемой облачной ИТКС. Уполномоченные органы и представили уполномоченных органов надзорного направления.
Метод реализации УБИ: Несанкционированный доступ к технической и информационной инфраструктуре облачной ИТКС вследствие использования не декларируемых возможностей, программных закладок и прочих ошибок.
Уязвимости, используемые источниками угроз: Уязвимости или не декларируемые возможности ПО и программно-аппаратного обеспечения инфраструктуры облачной ИТКС.
Возможные потери: Целевая информация, относящаяся к разному уровню конфиденциальности, включая ПД и коммерческая тайна; информация о состоянии облачной ИТКС.
Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая обрабатывается в рамках облачной ИТКС.
Угроза № 4
Несанкционированный доступ к программно-технической инфраструктуре облачной системы, что вызвано совершаемыми атаками, относящимися к такому типу, как «переполнение буфера».
Источники УБИ: Внешний/внутренний нарушитель. Зарегистрированные пользователи облачной ИТКС, осуществляющие доступ к вычислительным ресурсам облачной ИТКС с АРМ. Зарегистрированные пользователи облачной ИТКС, осуществляющие удаленный доступ к вычислительным ресурсам.
Метод реализации УБИ: Проведение атак типа «переполнение буфера».
Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации и облачной ИТКС от несанкционированных воздействий извне.
Возможные потери: Информация о состоянии облачной ИТКС; искажение /уничтожение/нарушение работоспособности, как программного- аппаратных средств виртуализации облачной ИТКС, так нарушение работоспособности и доступности облачной ИТКС.
Угроза № 5
Нарушение балансировки вычислительных ресурсов облачной ИТКС вследствие атак DDoS, EDoS на существующую инфраструктуру облачной сети либо антивирусного шторма.
Источники УБИ: Внешние нарушители, у которых отсутствует какой-либо законный и правомерный доступ к ИТКС, а кроме того и к обработке информации. Уполномоченные органы и представили уполномоченных органов надзорного направления. Внутренние нарушители с определенной мотивацией. Нарушение регламента обслуживания виртуальных машин.
Метод реализации УБИ: Проведение атак в обслуживании DDoS и EDoS в отношении инфраструктуры облачной ИТКС, несвоевременное обновление сигнатур и патчей.
Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации и облачной ИТКС от противоправных воздействий извне. Ошибки в программном обеспечении/неверный выбор параметров работы гипервизора и СЗИ инфраструктуры.
Возможные потери: Информация, относящаяся к различным уровням конфиденциальности, включая и такие категории, как ПД и коммерческая тайна. Нарушение доступности обрабатываемой информации, что влечет за собой нарушение SLA заключенного с подписчиком исследуемого сервиса.
Неблагоприятные последствия: нарушение работоспособности (простой, замедление), вследствие нарушения динамической балансировки вычислительных ресурсов.
Угроза № 6
Получение несанкционированного доступа к средствам управления инфраструктурой облачной ИТКС.
Источники УБИ: Внешние или внутренние нарушители, включая уполномоченные органы и службы.
Метод реализации УБИ: Повышение привилегий злоумышленника до уровня администратора безопасности/системного администратора облачной ИТКС.
Уязвимости, используемые источниками УБИ: Нарушение установленным правил режима объекта, недостатки, халатность настройки СЗИ на административных АРМ.
Возможные потери: Целевая информация, относящаяся к разным уровням конфиденциальности, включая и такие категории, как ПД и коммерческая тайна. Нарушение доступности обрабатываемой информации, что влечет за собой нарушение SLA с пользователями.
Неблагоприятные последствия: Противоправное изменение настроек облачной ИТКС; хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая обрабатывается в рамках облачной ИТКС. Нарушение работы облачной ИТКС или ее сегмента.
Угроза № 7
Смешение информации разного типа и уровня конфиденциальности в облачной ИТКС.
Источники УБИ: Особенности реализации технологии облачных вычислений. Администратор безопасности, системный администратор облачной ИТКС или ее сегмента.
Метод реализации УБИ: Размещение виртуальных машин на ресурсах различных уровней защищенности.
Уязвимости, используемые источниками УБИ: Несовершенство реализации средств ИБ и технологии облачных вычислений и нормативной документации. Недостатки политики безопасности поставщика и моделей доступа.
Возможные потери: Информация, относящаяся к различным уровням конфиденциальности.
Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение информации, подлежащая обработке в облачной ИТКС. Проведение сетевых атак в отношении виртуальных машин с более защищенности уровнем конфиденциальности.
Угроза № 8
Сетевые атаки между виртуальными машинами, сегментами облачной ИТКС.
Источники УБИ: Внешние, внутренние злоумышленники, спецслужбы.
Метод реализации угрозы ИБ: Атаки типа «переполнение буфера», SQL инъекции, XML инъекции, антивирусный шторм и пр. с использованием уязвимостей в ПО.
Уязвимости, используемые источниками УБИ: Недостатки СЗИ программно-аппаратных средств виртуализации облачной ИТКС, нарушение регламента обслуживания облачной ИТКС, халатность.
Возможные потери: ПО, информация о состоянии облачной ИТКС.
Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, несанкционированное изменение информации, которая обрабатывается в облачной ИТКС. Проведение сетевых атак в отношении виртуальных машин с более высоким уровнем защищенности
Угроза № 9
Кража «снимков» разделов подсистемы хранения виртуальных машин и оперативной памяти облачной инфраструктуры.
Источник УИБ: Внутренние нарушители. Системные администраторы, поставщики ПО, администраторы безопасности, спецслужбы.
Метод реализации УБИ: Противоправное копирование, размножение, снятие дампов разделов подсистемы хранения и оперативной памяти серверов облачной ИТКС.
Уязвимости, используемые источниками УБИ: Недостатки программно-аппаратных СЗИ облачной ИТКС. Возможные потери: Информация, относящаяся к всевозможным уровня степени конфиденциальности.
Неблагоприятные последствия: Хищение, утрата, подделка, копирование, размножение, редактирование, противоправное изменение той информации, которая подлежит обработке в облачной ИТКС.
Заключение
Для каждой информационной системы, которая в той или иной степени подлежит обязательной защите согласно действующему российскому законодательству, следует разработать соответствующую модель УБИ. Рассмотренное моделирование направлено на проведение соответствующей оценки антропогенных УБИ, возникновение которых в свою очередь обуславливается действиями, производимыми со стороны нарушителей или злоумышленников.
Отличительные особенности реализации УБИ применительно к облачной ИТКС отличаются только изначальными исходными данными и обусловлены, прежде всего, особенностью реализации таких систем – взаимодействие через сети связи (как правило, публичные, общедоступные) и распределённость (множественность) ресурсов, потоков данных и их взаимодействий. Вышеуказанные факторы усиливают потребность в проведении тщательного и скрупулезного моделирования, определения наиболее актуальных УБИ.
На этапе формирования облачных ИТКС, результаты оценки УБИ должны быть направлены на обоснование выбора организационных и технических мер защиты информации, а кроме того на обоснование средств защиты.
Помимо вышеуказанного определено, что оценка УБИ должна обладать систематическим характером и реализовываться на этапе формирования систем и сетей, и на этапе их непосредственной эксплуатации, включая и этапы их развития. Подчеркивается, что упомянутый систематический подход предоставит возможность поддерживать наиболее адекватную и эффективную систему защиты в условиях изменения УБИ, информационных ресурсов, а также и элементов систем и сетей. При этом учет изменений УБИ позволит обеспечить своевременную выработку наиболее эффективных мер, направленных на обеспечение соответствующей безопасности в системах и сетях.
В завершении стоит отметить, что на этапе эксплуатации облачных ИТКС, результаты проведенной оценки УБИ в обязательном порядке должны быть нацелены на проведение периодической оценки эффективности принятых технических мер, включая и используемые средства защиты информации.
Список литературы
- Гельфанд А.М., Косов Н.А., Красов А.В., Орлов Г.А. Защита для распределенных отказов в обслуживании в облачных вычислениях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи: в 4 т.. 2019. С. 329-334.
- Сахаров Д.В., Красов А.В., Ушаков И.А., Орлов Г.А. защищенная модель программно-определяемой сети в среде виртуализации KVM // Электросвязь. 2020. № 3. С. 26-32.
- Гельфанд А.М., Казанцев А.А., Красов А.В., Орлов Г.А. Оценка рисков и угроз безопасности в среде «умный дом» // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция: сборник научных статей. Санкт-Петербург, 2020. С. 316-321.
- Пестов И.Е., Красов А.В., Рыжаков Д.В., Орлов Г.А. программное обеспечение для сбора данных метрик и выявлений аномалий облачной инфраструктуры open stack // Свидетельство о регистрации программы для ЭВМ 2020619716, 21.08.2020. Заявка № 2020618952 от 10.08.2020.
- Шемякин С.Н., Пестов И.Е., Федоров П.О., Кошелева с.а. использование теории графов для моделирования безопасности облачных систем // естник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 2. С. 31-35.
- Шемякин С.Н., Пестов И.Е., Ильин М.В., Рудченко Н.А. теоретическая оценка использования математических методов прогнозирования загрузки виртуальной инфраструктуры // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 66-75.
- Пестов И.Е., Сахаров Д.В., Сергеева И.Ю., Чернобородов И.С. Выявление угроз безопасности информационных систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 525-527.
- Сахаров Д.В., Гельфанд А.М., Казанцев А.А., Пестов И.Е. Использование математических методов прогнозирования для оценки нагрузки на вычислительную мощность IOT-сети // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2020. № 2. С. 86-94.