DEF. by.Угроза безопасности.Угроза безопасности — это потенциально возможное воздействие, событие, процедура или явление. Она может нанести прямой или косвенный ущерб интересам, связанным с информацией.
Ущерб безопасности означает нарушение статуса безопасности информации, содержащейся в компьютерной системе и обрабатываемой ею («КС»). С понятием угрозы безопасности тесно связано понятие уязвимости КС.
def. Уязвимость КС — это более уязвимая характеристика системы, которая позволяет угрозам появляться и реализовываться.
Атака на КС — это действие злоумышленника, заключающееся в нахождении и использовании определенной уязвимости в системе. Следовательно, атака — это.Реализация угроз безопасности.
ГлавнаяЦели защиты ГО.— Лечение угроз безопасности. В зависимости от цели воздействия различают следующие виды угроз безопасности
— Нарушение целостности информации (полное или частичное уничтожение, деформация, подделка, дезинформация).
— Нарушение, частичное или полное, функциональности системы. Отключение или несанкционированная модификация способов манипулирования информацией в системе обработки информации, их изменение или замена могут привести к ошибочным вычислениям, нарушению информационного потока в системе (распознавание любой из интерактивных частей события передачи или получения информации, распознавание информационных сообщений) и/или отказу в обслуживании конечного пользователя.
— Несанкционированное воспроизведение открытой информации (не конфиденциальной), например: программ, баз данных, различных документов и т.д. Нарушение прав правообладателей информации, авторских прав и т. д. Информация, обладающая многими характеристиками материальных объектов, имеет бесконечные особенности источника, что значительно усложняет контроль за их воспроизведением.
ГлавнаяВиды угроз безопасностиГО и информации (угрозы интересам, связанным с информацией) включают
— Повреждение и выход из строя оборудования (технических средств, КС).
— Последствия ошибок при проектировании и разработке компонентов КС (например, материалов, методов обработки информации, программ, структур данных).
— Преднамеренные акты агрессии и злонамеренное поведение. B.C. Оскорбленные сотрудники, преступники, шпионы, диверсанты и т.д.
def. Естественные угрозы — это угрозы ГО, вызванные элементами объективных физических процессов или природных явлений, не зависящих от человека.
Искусственные угрозы — это угрозы ГО, вызванные деятельностью человека. Среди искусственных угроз по мотиву действий различают.
— Невмешивающиеся (не преднамеренные и не случайные). Они вызваны ошибками в конструкции ГО или ее информации, ошибками в программном обеспечении, действиями персонала и т. д.
— Преднамеренные или умышленные угрозы, связанные с корыстными желаниями (агрессоры).
Угрозы ГО могут быть внешними и внутренними (элементы самой ГО, ее материалы, программы и персонал).
Основные непреднамеренные техногенные угрозы:
Основные непреднамеренные антропогенные угрозы для ГО, т. е. действия, совершаемые людьми по случайности, незнанию, небрежности или халатности. Из любопытства, но без злого умысла. Классификация:
1. непреднамеренные действия, приводящие к частичному или полному отказу системы или уничтожению материалов, программного обеспечения или информационных ресурсов системы (непреднамеренное повреждение оборудования, удаление, искажение файлов, содержащих критическую информацию, или программ, содержащих систему).
2. незаконное отключение оборудования или изменение способа работы устройства и программы
3. непреднамеренное повреждение данных
4. запуск технических программ, которые могут привести к потере функциональности системы (глюки или ледышки) или вызвать необратимые изменения в системе 5. форматирование или реструктуризация объектов данных, удаление данных и т. д. 4. при использовании в сочетании с импотенцией.
5. незаконное внедрение и использование незарегистрированных программ, которые не являются необходимыми для выполнения служебных задач правонарушителя. 6. последующее необоснованное расходование ресурсов (зарядка процессора, оперативная память и память на внешних носителях).
6. заражение компьютерными вирусами
7. непреднамеренные действия, приведшие к разглашению конфиденциальной информации или ее разглашению.
8. раскрытие, передача или потеря характеристик контроля доступа (например, паролей, ключей шифрования, карт распознавания, бейджей).
Отсортируйте угрозы по типу слабости защиты:
1. неадекватные политики безопасности, включая ошибки менеджеров.
2. ошибки и недокументированные функции программного обеспечения. ТАКИЕ «ловушки», т.е. специальные входы, интегрированные в систему, которые предназначены для проверки или вычета, но остаются случайными и могут обойти систему безопасности.
3. программные закладки, внедряемые на ранних стадиях.
4. сортировка угроз в зависимости от того, как они влияют на объект атаки.
1. немедленное превышение полномочий пользователя.
2. работа от имени другого пользователя или перехват результатов его работы.
Сортировка угроз по способу действия агрессора или атакующего.
2. в пакетном режиме, то есть с помощью специальной программы без участия пользователя.
Сортировка угроз по средствам атак с использованием.
1. штатными средствами, т. е. без дополнительного программного обеспечения.
2. стороннего программного обеспечения, т. е. вирусов, вредоносных программ или программ, разработанных для других целей, таких как деприватизация, устройства сетевого мониторинга и т. д.
Сортировка угроз по объекту атаки:
Возможные способы реализации угроз безопасности | |||
Объект атаки | Нарушение конфиденциальности информации | Нарушение целостности информации. | Нарушение производительности системы. |
Материал (вторжение) | Подключение, использование ресурсов, кража носителей информации. | Подключение и использование ресурсов, модификация, изменение режима работы. | Модификация методов работы, выведение из строя и уничтожение. |
Программное обеспечение (вторжение) | Копирование, кража, перехват. | Внедрение «коней», «вирусов», «червей». | Повреждение, удаление, подделка. |
Данные (несанкционированный доступ) | Копирование, кража, перехват. | Демонтаж, модификация. | Повреждение, удаление, подделка. |
Персонал. | Просвещение, уведомление о мерах защиты, халатность. | Маскировка, вербовка, подкуп персонала. | Покидание рабочего места, естественное удаление. |
Вам понравилась статья? Не забудьте добавить ее в закладки (Ctrl+D) и поделиться с друзьями.
Классификация угроз ИБ
Согласно международному стандарту ISO/IEC 27000:2014, под угрозами информационной безопасности можно понимать совокупность условий и факторов, создающих потенциальный или фактический риск нарушения конфиденциальности, целостности или доступности информации [1].
Угрозы информационной безопасности могут быть классифицированы по одному из следующих оснований (рис. 1). Такая стандартизация угроз позволяет разработать общие методы защиты для конкретных групп угроз. В большинстве случаев этого достаточно для обеспечения конфиденциальности, целостности и доступности информации [2].
Рисунок 1: Основа для стандартизации угроз КР
Угрозы, отсортированные по аспектам информационной безопасности, делятся на подгруппы, как показано на рисунке 2.
Рисунок 2: Сортировка по аспектам Py
В процессе стандартизации важно учитывать, что большинство существующих угроз не имеют четкой классификации по конкретным подразделам. Часто угрозы могут быть направлены на многие или все аспекты одновременно. В таких случаях их можно классифицировать либо путем изучения наиболее направленных аспектов, либо путем разделения угрозы на отдельные виды поведения и их классификации.
Угрозы, отсортированные по информации, содержащейся в ИТ-объектах, можно разделить на следующие подгруппы [3]
В соответствии с методом реализации можно провести следующую сортировку [4]:
Угрозы случайного характера не имеют ничего общего с поведением агрессора и осуществляются под воздействием случайных явлений и факторов. Это противоположно угрозам преднамеренного характера [5].
Угрозы можно классифицировать как внутренние и внешние, в зависимости от их расположения по отношению к рассматриваемой системе.
Методы противодействия угрозам информационной безопасности
Для того чтобы смягчить нанесенный ущерб и устранить негативные последствия реализации различных типов угроз, применяются различные меры. В целом они делятся на следующие группы
Основой правовых методов являются санкции, применяемые к источнику угрозы [6]. В большинстве случаев они направлены на устранение угроз преднамеренного характера. Санкции и порядок их применения описываются в различных нормативно-правовых документах, как локального характера (внутренние документы отдельных организаций), так и общего (государственные документы).
Основу технических методов составляют специализированные технические средства защиты информации, использующие разнообразные технические средства для предотвращения конфиденциальности, целостности и чувствительности информации от преднамеренных действий злоумышленников. Эти методы также могут устранять угрозы случайного или искусственного характера.
Для противодействия негативному влиянию преднамеренных угроз, направленных на процессы хранения, обработки и передачи данных по техническим каналам связи в рамках информационных систем, используются программные и аппаратные методы [7]. К ним относятся установление границ и ограничение доступа к объектам системы, контроль потоков передачи информации, их преобразование и блокирование, мониторинг отдельных элементов системы, обнаружение атак и результатов их выполнения.
Механико-технические методы направлены на устранение угроз искусственного и случайного характера. Их цель — ослабить действие различных случайных факторов и явлений по мере их возникновения.
Организационные методы разработаны для устранения негативных последствий непреднамеренных действий персонала организации. К ним относятся подготовка брифинга, подбор и обучение персонала, физическая защита и ограничения безопасности.