- •Понятие, классификация и оценка угроз безопасности информации
- •Понятие угрозы и её взаимосвязь с уязвимостью и рисками
- •Понятие угрозы безопасности информации
- •Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники и способы реализации угроз безопасности информации. Уязвимости систем обработки информации
- •Источники угроз безопасности информации
- •Объективные источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Субъективные, внутренние угрозы безопасности информации и способы их реализации
- •Субъективные, внешние угрозы безопасности информации и способы их реализации
- •Уязвимости систем обработки информации
Цели и задачи оценки угроз безопасности информации
Оценка угроз защищаемой информации является одним из этапов проектирования системы защиты объекта информатизации и комплексной системы защиты информации на предприятии в целом. Ей предшествует обследование объекта информатизации и оценка состава, категорий и ценности защищаемой информации, а также систем хранения обработки и передачи информации.
В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков - процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер. Для этого разрабатывается модель угроз безопасности информации.
Модель угроз (безопасности информации) - физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
При моделировании угроз используются как формальные методы оценки, так и неформальные. При этом анализируются все составляющие угрозы, приведенные на рисунке 9.1 и решаются частные задачи.
Частными задачами при моделировании и оценке угроз являются:
обоснование (выбор) системы показателей, необходимых для оценки уязвимости информации;
выбор (разработка) методики для проведения исследований и определения состава угроз;
определение и анализ множества видов уязвимости информации, носителей и систем её обработки;
определение и анализ источников угроз и дестабилизирующих факторов;
определение и анализ множества каналов несанкционированного воздействия на информацию и системы её обработки (каналов утечки информации и несанкционированного доступа );
определение возможных способов реализации угроз и способов атак на системы обработки (АС);
определение относительно полного множества реальных угроз и рисков, которые будут положены в основу для определения требований к системе защиты информации, с целью уменьшить или исключить риски.
Для формирования полного множества угроз может быть предложен алгоритм, приведенный на рисунке 9.2., который включает:
формирование начальной структуры угроз;
выявление множества угроз (факторов) методами структурно-логического анализа;
уточнение и пополнение множества угроз (факторов) на основе опыта защиты и статистических данных;
уточнение и пополнение множества угроз (факторов) экспертными оценками;
уточнение и пополнение множества угроз (факторов) имитационным моделированием;
уточнение и пополнение множества угроз (факторов) натурными экспериментами.
Рисунок 9.2 - Алгоритм оценки угроз
Источники и способы реализации угроз безопасности информации. Уязвимости систем обработки информации
Источники угроз безопасности информации
Основной причиной существования и реализации угроз безопасности информации являются источники угроз. В качестве источников угроз безопасности информации могут выступать как физические лица (группа физических лиц), так и объективные проявления: явления природного и техногенного характера, и процессы хранения, обработки и передачи информации. Источники угроз безопасности информации разделяются на два класса: объективные, субъективные. Каждый класс, включает два подкласса: внешние источники, внутренние источники.
Классификация источников угроз безопасности информации приведена на рисунке 10.1.
Рисунок 10.1 - Классификация источников угроз безопасности информации
