Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
64
Добавлен:
04.01.2020
Размер:
527.59 Кб
Скачать

УГРОЗЫ

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

«От чего защищаемданные,технические средства,программы…»

Денисов В.В., 2016

От чего защищать ?

От любых вредоносных воздействий, нарушающих

Доступность, Целостность,

Конфиденциальност

ь

данных

Непреднамеренны е ошибки и отказы

пользователей

Ошибки в работе систем

Диверсии

Отказы сервиса

Программные атаки и вирусы

Превышение

полномочий

Угрозы, атаки, злоумышленники, источники

Угроза - потенциальная возможность нарушить информационную безопасность.

Атака - попытка реализации угрозы.

Злоумышленник – субъект, объект, процесс, предпринимающий атаку (попытку).

Источник угрозы – потенциальный злоумышленник

У я з в и м о с т ь

Недостатки в системе, используя которые, можно нарушить её целостность (доступность, конфиденциальность) и вызвать неправильную работу

Уязвимость может быть результатом:

• ошибок программирования;

• не компетентности пользователей;

• недостатков, допущенных при проектировании системы;

• ненадежных методик контроля подлинности(пароль) и полномочий;

• вирусов и других вредоносных программ;

• скриптовых и SQL-инъекций.

Угроза-Уязимость-Действие-Атака

Угрозы ИБ

Наименование

Доступност

Целостнос

Конфиден

 

 

ь

ть

циальност

 

 

 

 

ь

1

Хищение, копирование

 

 

К

2

Утрата, неумышленная

 

 

К

 

порча

 

 

 

3

Искажение, модификация,

 

Ц

 

 

подделка

 

 

 

4

Уничтожение данных и

Д

 

 

 

инфраструктуры

 

 

 

5

Блокирование, задержка

Д

 

 

6

Отрицание подлинности

 

Ц

 

7

Навязывание ложной

 

Ц

 

 

информации

 

 

 

Уязвимости

№ Объективные

Субъективные

Случайные

Излучения ТС (э/м,

Ошибки проекта,

Сбои и отказы

рад., свет, звук,

прогр, управления

 

Закладки (апп,

Нарушения

Повреждения

прогр)

(режимов)

 

Сложности

 

 

конструкций

 

 

Особенности

 

 

объекта

 

 

Исполнители - источники

Наименование

Угроза

Уязвимость

1

Злоумышленник

 

 

2Исполнитель производственного ТП (ПТП)

3Исполнитель информатизации ПТП (ТПОИ)

4Процесс, программа, методика – техногенные источники

5Стихийные источники – ФМО, излучения, разрушения

Окно опасности

Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до того, когда она устраняется

Наиболее распространенные угрозы доступности

D1 непреднамеренные ошибки

штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы - неправильно введенные данные или ошибка в программе, вызвавшие крах системы

Пожары и наводнения можно считать пустяками по сравнению с

безграмотностью и неорганизованностью.