double arrow

Основные угрозы безопасности

1

Def.Под угрозой безопасности понимаются потенциально возможные воздействия , события , процессы или явления, которые прямо или косвенно могут нанести ущерб интересам субъектов информационных отношений.

Def.Ущерб безопасности подразумевает нарушение состояния защищенности информации , содержащейся и обрабатывающейся в компьютерной системе(далее КС). С понятием угрозы безопасности тесно связано понятие уязвимости КС.

Def.Уязвимость КС это некоторое наиболее ранимое свойство системы , которое делает возможным возникновение и реализацию угрозы.

Def.Атака на КС - это действие предпринимаемое злоумышленникам , которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом атака это реализация угрозы безопасности.

Основная цель защиты КС – противодействие угрозам безопасности. По цели воздействия различают следующие основные типы угроз безопасности:

· Нарушении конфиденциальности(раскрытие информации)

· Нарушение целостности информации(Полное или частичное ее уничтожение , искажение , фальсификация, дезинформация)

· Нарушение , частичное или полное, работоспособности системы. Вывод из строя или неправомерное изменения режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов , отказом системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема информации, сообщений) и/или отказом в обслуживании конечных пользователей

· Несанкционированное тиражирование открытой информации ( не являющейся конфиденциальной), например: программ , баз данных , различной документации и так далее в нарушении прав собственников информации, авторских прав и подобное. Информации обладая многими свойствами материальных объектов имеет такую особенность как неисчерпаемость ресурса , что существенно затрудняет контроль за ее тиражированием.

Основными видами угроз безопасности КС и информации(угроз интересам субъектов информационных отношений) являются :

· Стихийные бедствия и аварии.

· Сбои и отказы оборудования (технических средств, КС)

· Последствия ошибок проектирования и разработки компонентов КС( Аппаратных средств , технология обработки информации, программ , структур данных и т.д.).

· Ошибки эксплуатации.

· Преднамеренные действия нарушителей и злоумышленников. Например обиженных лиц из числа персонала, преступников , шпионов , диверсантов и т.д.

Def.Естественные угрозы – это угрозы вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений не зависящих от человека.

Def.Искусственные угрозы – это угрозы КС вызванные деятельностью человека. Среди искусственных угроз из ходя из мотивации действия можно выделить:

· Непреднамеренные ( не умышленные или случайные). Вызванные ошибками в проектировании КС или их элементов, ошибками в программном обеспечении в действиях персонала и тому подобных.

· Преднамеренные или умышленные угрозы связанные с корыстными устремлениями людей (злоумышленников)

Источники угроз по отношению к КС могут быть внешними и внутренними(компоненты самой КС, ее аппаратура ,программы , персонал).

Основные непреднамеренные искусственные угрозы:

Основные не преднамеренные искусственные угрозы КС т.е. действия совершаемые людьми случайно , по не знанию , не внимательностиили халатности . из любопытства , но без злого умысла. Подразделяются на :

1. Неумышленные действия , приводящие к частичному или полному отказу системы или разрушению аппаратных, программных , информационных ресурсов системы( неумышленная порча оборудования , удаление , искажение файлов с важной информацией или программ в т.ч. системных)

2. Неправомерное отключение оборудование или изменение режимов работы устройств и программ

3. Неумышленная порча носителей информации

4. Запуск технологических программ способных при некомпетентном использовании вызвать потерю работоспособности системы( зависания или зацикливания) или осуществляющих необратимое изменение в системе ,например , форматирование или реструктуризацию носителей информации , удаление данных и подобное.

5. Нелегальное внедрение и использование неучтенных программ , не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей. С последующим не обоснованным расходование ресурсов(Загрузка процессора, захват оперативной памяти и памяти на внешних носителей

6. Заражение компьютерными вирусами

7. Не осторожные действия приводящее к разглашению конфиденциальной информации или делающее ее общедоступной

8. Разглашение , передача или утрата атрибутов разграничения доступа.(Паролей , ключей шифрования , идентификационных карточек , пропусков и так далее)

Классификация угроз по типу используемой слабости защиты:

1. Неадекватная политика безопасности, в т.ч. ошибки администратора.

2. Ошибки и не документированные возможности ПО. Так называемые «люки» т.е. встроенные в система специальные входы, предназначенные для тестирования или отладки , но случайно оставленные, что позволяет обходить систему защиты.

3. Раннее внедренные программные закладки.

Классификация угроз по способу воздействия на объект атаки :

1. Непосредственное превышение пользователем своих полномочий.

2. Работа от имени другого пользователя или перехват результатов его работы.

Классификация угроз по способу действий нарушителя или злоумышленника:

1. В интерактивном режиме или в ручную.

2. В пакетном режиме, т.е. с помощью специальных программ без участия пользователя.

Классификация угроз по используемым средствам атаки:

1. Штатные средства, т.е. без использования доп. ПО.

2. ПО третьих фирм. , т.е. вирус ,вредоносные программы или ПО разработанное для других целей, например отладчики , сетевые мониторы и.т.д.

Классификация угроз по объекту атаки:

1. Аппаратные средства.

2. Программное обеспечение.

3. Данные.

4. Персонал.

Возможные пути реализации угроз безопасности
Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы.
Аппаратные средства (НСД) Подключение, использование ресурсов, хищение носителей. Подключение и использование ресурсов, модификация , изменение режимов. Изменение режимов , вывод из строя и разрушение.
ПО(НСД) Копирование , хищение , перехват. Внедрение «троянского коня», «вирусов» и «червей». Искажение , удаление , подмена.
Данные ( Не санкционированный доступ) Копирование , хищение , перехват. Искажение , модификация. Искажение, удаление , подмена.
Персонал Разглашение , передача сведений о защите, халатность. «Маскарад», вербовка , подкуп персонала. Уход с рабочего места , физическое устранение .
1

Сейчас читают про: