Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по ИБ 2005год.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
2.17 Mб
Скачать

3.2. Классификация и общий анализ угроз безопасности информации

Построение надежной защиты компьютерной системы невоз­можно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:

  • выявление характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, не­санкционированное изменение и т.д.);

  • определение затрат времени и средств на вскрытие систем, допустимых для злоумышленников;

  • оценку ценности информации, хранящейся в системе;

  • построение модели злоумышленника (другими словами, опре­деление того, от кого нужно защищаться - от постороннего лица пользователя системы, администратора и т.д.);

  • оценку допустимых затрат времени, средств и ресурсов систе­мы на организацию ее защиты.

Угрозами информационной безопасности называются потенци­альные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.

Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатывае­мой информации. Как правило, угрозы информационной безопасно­сти различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направ­ленных против информационных ресурсов:

  • угрозы, реализуемые либо воздействием на программное обес­печение и конфигурационную информацию системы, либо посредст­вом некорректного использования системного и прикладного про­граммного обеспечения;

  • угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению ин­формации, хранящейся и обрабатываемой в системе;

  • угрозы, обусловленные человеческим фактором. Данный класс угроз связан либо с некорректным использованием сотрудниками программного обеспечения, либо с воздействием сотрудниками на технические средства, однако в большей степени зависит от их дей­ствий и "особенностей" их морального поведения;

  • угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Угрозы с использованием программных средств

Наиболее многочисленный класс угроз конфиденциальности, це­лостности и доступности информационных ресурсов связан с полу­чением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением.

Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом ус­пешного осуществления этих угроз становится несанкционированный доступ к информации системы, управляющей информации, хранящей­ся на рабочем месте администратора системы, конфигурационной ин­формации технических средств, а также к данным, передаваемым по каналам связи.

В этом классе выделяются следующие основные угрозы:

  • использование чужого идентификатора сотрудниками органи­зации;

  • использование чужого идентификатора поставщиками услуг;

  • использование чужого идентификатора посторонними;

  • несанкционированный доступ к приложению;

  • внедрение вредоносного программного обеспечения;

  • злоупотребление системными ресурсами;

  • использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторон­ними лицами;

  • отказ от подтверждения авторства передаваемой информации;

  • ошибки при маршрутизации;

  • неисправность средств сетевого управления, управляющих или

  • сетевых серверов;

  • сбои системного и сетевого программного обеспечения;

  • сбои прикладного программного обеспечения.