Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moustache_answers.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
690.69 Кб
Скачать

2. Основні визначення і критерії класифікації загроз Інформаційної Безпеки.

Загроза - це потенційна можливість певним чином порушити інформаційну безпеку.

Спроба реалізації загрози називається атакою, а той, хто робить таку спробу, - зловмисником. Потенційні зловмисники називаються джерелами загрози.

Найчастіше загроза є наслідком наявності вразливих місць в захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до критично важливого устаткування або помилки в програмному забезпеченні).

Проміжок часу від моменту, коли з'являється можливість використовувати слабке місце, і до моменту, коли пробіл ліквідується, називається вікном небезпеки, що асоціюється з даними вразливим місцем. Поки існує вікно небезпеки, можливі успішні атаки на ІС.

Якщо мова йде про помилки в ПЗ, то вікно небезпеки "відкривається" з появою засобів використання помилки і ліквідовується при накладенні латок, її виправляють.

Для більшості вразливих місць вікно небезпеки існує порівняно довго (декілька днів, іноді - тижнів), оскільки за цей час повинні відбутися наступні події:

  • повинне стати відомо про засоби використання пробілу в захисті;

  • повинні бути випущені відповідні латки;

  • латки повинні бути встановлені в захищається ІС.

Ми вже вказували, що нові вразливі місця і засоби їх використання з'являються постійно; це означає, по-перше, що майже завжди існують вікна небезпеки і, по-друге, що відстеження таких вікон повинно проводитися постійно, а випуск і накладення латок - якомога оперативніше.

Відзначимо, що деякі загрози не можна вважати наслідком якихось помилок або прорахунків;вони існують в силу самої природи сучасних ІС. Наприклад, загроза відключення електрики або виходу його параметрів за допустимі межі існує через залежність апаратного забезпечення ІС від якісного електроживлення.

Розглянемо найбільш поширені загрози, до яких схильні сучасні інформаційні системи. Мати уявлення про можливі загрози, а також про вразливі місця, які ці загрози зазвичай експлуатують, необхідно для того,щоб вибирати найбільш економні засоби забезпечення безпеки. Занадто багато міфів існує у сфері інформаційних технологій (пригадаємо все ту ж "Проблему 2000"), тому незнання у даному випадку веде до перевитрати засобів і, що ще гірше, до концентрації ресурсів там, де вони не особливо потрібні, за рахунок ослаблення дійсно вразливих напрямів.

Підкреслимо, що саме поняття "загроза" в різних ситуаціях часто трактується по-різному. Наприклад, для підкреслено відкритої організації загроз конфіденційності може просто не існувати - вся інформація вважається загальнодоступною; проте в більшості випадків нелегальний доступ представляється серйозною небезпекою. Іншими словами, загрози, як і все в ІБ, залежать від інтересів суб'єктів інформаційних відносин (і від того, який збиток є для них неприйнятним).

Ми спробуємо поглянути на предмет з точки зору типовою (на наш погляд) організації. Втім, багато загрози (наприклад, пожежа) небезпечні для всіх.

Загрози можна класифікувати за кількома критеріями:

  • щодо аспекту інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози направлені в першу чергу;

  • по компонентах інформаційних систем, на які загрози націлені (дані, програми, апаратура, підтримуюча інфраструктура);

  • за способом здійснення (випадкові / навмисні дії природного / техногенного характеру);

  • за розташуванням джерела загроз (всередині / поза розглянутої ІС).

В якості основного критерію ми будемо використовувати перший (за аспектом ІБ), залучаючи при необхідності інші.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]