Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.

Угроза– потенциальная причина инцидента, способная нанести ущерб системе или организации. Классификация угроз: 1) по природе возникновения: естественные или искусственные; 2) по степени преднамеренности появления: угроза случайного действия; угроза, вызванная ошибками или халатностью персонала; угроза преднамеренного действия; 3) по непосредственному источнику угроз: источник – человек; природная среда; санкционированные ПАС; 4) по положению источника угроз: источник расположен внутри КЗ; источник угроз имеет доступ к периферийным средствам АС; источники угроз находятся в самой АС; 5) по степени зависимости АС: реализована независимо от активности АС (хищение носителя информации); угрозы, которые могут реализованы при обработке данных АС; 6) по степени воздействия на АС: пассивная; активная; 7) по этапам доступа пользователя или программы к ресурсам АС: на этапе доступа к ресАС (все случаи НСД); после разрешения доступа к ресурсам АС; 8) по способу доступа к ресурсам АС: использование прямого известного пути доступа к ресурсам АС; использование скрытого доступа к ресурсам АС; 9) по текущему месту расположения информации, хранимой и обрабатываемой в АС:к внешним носителям; к информации в оперативке; информации, передаваемой по линиям связи; отображаемой на мониторах, либо распечатанной на бумаге.

Для ИС рассматривается три вида основных угроз: Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Иногда, в связи с нарушением конфиденциальности, используют термин утечка информации.

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в ИС или передаваемой из одной системы в другую. Целостность нарушается, если к несанкционированному изменению приводит случайная ошибка ПО или аппаратного обеспечения. Санкционированными изменениями являются те, которые выполняются уполномоченными лицами с обоснованной целью. Угроза доступности (отказа в обслуживании) возникает всякий раз, когда в результате преднамеренных действий предпринятых любым пользователем или злоумышленником блокируется доступ к некоторому ресурсу ИС. Реально, блокирование может быть постоянным или оно может вызвать только задержку запрашиваемого ресурса достаточно долгую для того, чтобы он стал бесполезным, т.е. ресурс исчерпан.

Защита ИС считается преодоленной, если в ходе её исследования определены все уязвимости системы. Поскольку преодоление защиты – это тоже угроза, то рассматривают угрозу раскрытия параметров ИС, включая систему защиты. Угрозу раскрытия рассматривают как опосредованную, так как после её реализации, как правило, не причиняется какого-либо ущерба обработанной информации, но данная возможность реализуется первичными вышеперечисленными угрозами.

Анализ угроз проводится с помощью моделей угроз, которые описаны в ГОСТ ИСО/МЭК 15408, включающий: 1) нападения пригодные для реализации угрозы (возможность, методы, уязвимости); 2)объекты нападений (информационные ресурсы ИС, подлежащие защите); 3) тип потери (конфиденциальность, целостность, доступность и т.д.); 4) масштаб возможного ущерба организации; 5)источники угрозы. Для источников угроз антропогенного характера описание должно включать:

указание их опыта, указание знаний, указание доступных ресурсов, необходимых для реализации угрозы, возможную мотивацию их действий.

Наиболее актуальные источники угроз: внешние (вирусы; злоумышленники: конкуренты, хакеры, фрикеры; и т.п.), осуществляющие несанкционированный доступ (НСД); внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе, сетевому, администраторы сетевых приложений, СУБД, ОС, пользователи приложений администраторы ИБ и т.п.); комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]