double arrow

Наиболее распространенные угрозы

Рассмотрим наиболее распространенные угрозы с позиции "типичной" организации, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Отметим, что само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ считается серьезной опасностью.

1)Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Анализ показывает, что 65% потерь - следствие непреднамеренных ошибок

2)На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Еще раз мы убеждаемся в том, что внутренняя угроза гораздо опаснее внешней.

3) Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

· повредить оборудование;

· встроить логическую бомбу, которая со временем разрушит программы и/или данные;

· ввести неверные данные;

· удалить данные;

· изменить данные и т.д.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

4) Угрозы (технического и социального плана), исходящие от окружающей среды, к сожалению, отличаются большим разнообразием.

а) нарушения инфраструктуры:

· аварии электропитания,

· грозовые разряды,

· электростатические разряды,

· временное отсутствие связи,

· перебои с водоснабжением,

· гражданские беспорядки и т.п.

б) стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По данным печати на долю огня, воды и аналогичных "врагов" (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.

5) Х акеры, но исходящая от них угроза зачастую преувеличивается. В целом ущерб от деятельности хакеров (в сравнении с другими угрозами) представляется не столь уж значительным.

6) Программные вирусы. Несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента.

Далее рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам:

· Управленческие меры обеспечения информационной безопасности

o Политика безопасности

o Программа безопасности

o Управление рисками

o Безопасность в жизненном цикле системы

· Операционные регуляторы

o Управление персоналом

o Физическая защита

o Поддержание работоспособности

o Реакция на нарушение режима безопасности

o Планирование восстановительных работ

· Основные программно-технические меры

o Идентификация и аутентификация

o Управление доступом

o Протоколирование и аудит

o Криптография

o Межсетевое экранирование

Напомним, что основные программно-технические меры были рассмотрены выше.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: