Примеры угроз АС

Анализ угроз

Основные активы АС

Категории активов Компоненты АС
Аппаратное обеспечение Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части
Программное обеспечение Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов
Информационное обеспечение Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные
Персонал Обслуживающий персонал и пользователи
Документация Конструкторская, техническая, пользовательская и иная документация
Расходные материалы Бумага, магнитные носители, картриджи и т.д.

В некоторых специфичных АС активы, уникальные для организации, могут быть выделены в отдельные группы, например, коммуникационное, алгоритмическое или лингвистическое обеспечение. Кроме того, могут подлежать защите части инфраструктуры, в частности подсистемы электроснабжения и др.

В процессе идентификации активов фиксируются технологии ввода, хранения, обработки и передачи информации в системе. Главным результатом процесса идентификации активов является получение детальной информационной структуры организации и способов использования информации. Дальнейшие этапы анализа риска основываются именно на данной информации, зафиксированной на некоторый момент времени.

После идентификации активов АС следует рассмотреть все возможные угрозы указанным активам, оценить риски и ранжировать их по степени возможного ущерба.

Под угрозой понимают любое событие (действие), которое потенциально может нанести ущерб АС путем нарушения конфиденциальности, целостности или доступности информации.

Угрозы могут быть преднамеренными, являющимися следствием умышленных (злонамеренных) действий людей, и непреднамеренными, вызванными ошибками человека или сбоями и отказами в работе технических и программных средств, а также стихийными бедствиями.

В табл.6.3 приведены примеры общих угроз, способных привести к нарушению конфиденциальности, целостности и доступности информации. В реальной жизни список угроз существенно полнее и конкретнее.

Например, распространенными угрозами в среде Интернет являются:нарушение работы сетевых устройств и служб; макровирусы, передаваемые вместе с присоединяемыми файлами электронной почты; плохо отлаженные апплеты Java и ActiveX; перехват электронной почты; взлом корпоративных сетей; кража или неавторизованное изменение информации.

При анализе угроз необходимо выявить их источники (табл.6.4) и условия реализации. Это поможет в выборе дополнительных средств защиты. Часто одни угрозы могут быть следствием или условием проявления ряда других угроз. Например, НСД к ресурсам (в различных формах его проявления) облегчает реализацию практически любой угрозы: от порчи магнитного носителя до комплексной удаленной атаки.

Таблица 6.3

  Объекты воздействия
Реализация угроз Информационное обеспечение Программное обеспечение Техническое обеспечение Персонал
Нелегальное ознакомление (чтение) НСД, копирование, размножение, хищение, перехват, дешифрование НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, хищение носителей, отказы, ошибки Некомпетентность, халатность, разглашение, подкуп, вербовка
Несанкционированное уничтожение или модификация НСД, искажение, удаление, модификация НСД, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, нарушение режимов работы, отказы, ошибки Некомпетентность, халатность, подкуп, вербовка
Отказ в обслуживании НСД, удаление, искажение адресации НСД, искажение, удаление, подмена, внедрение вирусов и закладок, использование дефектов, ошибки НСД, внедрение закладок, разрушение, перегрузка, выход из строя, нарушение режимов работы, отказы, ошибки Некомпетентность, халатность, нарушение режимов работы, болезнь

Таблица 6.4


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: