
- •УГРОЗЫ
- •От чего защищать ?
- •Угрозы, атаки, злоумышленники, источники
- •Угроза-Уязимость-Действие-Атака
- •Угрозы ИБ
- •Уязвимости
- •Исполнители - источники
- •Окно опасности
- •Наиболее распространенные угрозы доступности
- •Наиболее распространенные угрозы доступности
- •Наиболее распространенные угрозы доступности
- •Наиболее распространенные угрозы доступности
- •Наиболее распространенные угрозы доступности
- •Примеры угроз
- •Д5 – Программные атаки на
- •D52 – Вредоносное программное обеспечение (ВПО)
- •Угрозы целостности
- •Угрозы
- •Угрозы
- •Угрозы
УГРОЗЫ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
«От чего защищаемданные,технические средства,программы…»
Денисов В.В., 2016

От чего защищать ?
От любых вредоносных воздействий, нарушающих
Доступность, Целостность,
Конфиденциальност
ь
данных
•Непреднамеренны е ошибки и отказы
пользователей
•Ошибки в работе систем
•Диверсии
•Отказы сервиса
•Программные атаки и вирусы
•Превышение
полномочий
Угрозы, атаки, злоумышленники, источники
Угроза - потенциальная возможность нарушить информационную безопасность.
Атака - попытка реализации угрозы.
Злоумышленник – субъект, объект, процесс, предпринимающий атаку (попытку).
Источник угрозы – потенциальный злоумышленник
У я з в и м о с т ь
Недостатки в системе, используя которые, можно нарушить её целостность (доступность, конфиденциальность) и вызвать неправильную работу
Уязвимость может быть результатом:
• ошибок программирования;
• не компетентности пользователей;
• недостатков, допущенных при проектировании системы;
• ненадежных методик контроля подлинности(пароль) и полномочий;
• вирусов и других вредоносных программ;
• скриптовых и SQL-инъекций.

Угроза-Уязимость-Действие-Атака

Угрозы ИБ
№ |
Наименование |
Доступност |
Целостнос |
Конфиден |
|
|
ь |
ть |
циальност |
|
|
|
|
ь |
1 |
Хищение, копирование |
|
|
К |
2 |
Утрата, неумышленная |
|
|
К |
|
порча |
|
|
|
3 |
Искажение, модификация, |
|
Ц |
|
|
подделка |
|
|
|
4 |
Уничтожение данных и |
Д |
|
|
|
инфраструктуры |
|
|
|
5 |
Блокирование, задержка |
Д |
|
|
6 |
Отрицание подлинности |
|
Ц |
|
7 |
Навязывание ложной |
|
Ц |
|
|
информации |
|
|
|

Уязвимости
№ Объективные |
Субъективные |
Случайные |
Излучения ТС (э/м, |
Ошибки проекта, |
Сбои и отказы |
рад., свет, звук, |
прогр, управления |
|
Закладки (апп, |
Нарушения |
Повреждения |
прогр) |
(режимов) |
|
Сложности |
|
|
конструкций |
|
|
Особенности |
|
|
объекта |
|
|

Исполнители - источники
№ |
Наименование |
Угроза |
Уязвимость |
1 |
Злоумышленник |
|
|
2Исполнитель производственного ТП (ПТП)
3Исполнитель информатизации ПТП (ТПОИ)
4Процесс, программа, методика – техногенные источники
5Стихийные источники – ФМО, излучения, разрушения
Окно опасности
Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до того, когда она устраняется

Наиболее распространенные угрозы доступности
•D1 непреднамеренные ошибки
штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы - неправильно введенные данные или ошибка в программе, вызвавшие крах системы
Пожары и наводнения можно считать пустяками по сравнению с
безграмотностью и неорганизованностью.