
- •Введение
- •Принципы информационной безопасности
- •Типы угроз информационной безопасности
- •Классификация уязвимостей системы безопасности
- •Случайные уязвимости
- •1. Системные сбои:
- •2. Факторы, ослабляющие информационную безопасность:
- •Объективные уязвимости
- •Субъективные уязвимости
- •1. Неточности и грубые ошибки, нарушающие информационную безопасность:
- •2. Системные сбои в информационной среде:
- •Рейтинг уязвимости
- •Какие источники угрожают информационной безопасности?
- •1. Степень преднамеренности вмешательства в систему защиты информации:
- •2. Признаки возникновения:
- •3. Классификация непосредственной причины угрозы. Преступником может быть:
- •4. Серьезность угроз информационным ресурсам:
1. Неточности и грубые ошибки, нарушающие информационную безопасность:
- На этапе загрузки готового программного обеспечения или предварительной разработки алгоритма, а также во время его использования (возможно, во время ежедневного использования или во время ввода данных).
- При управлении программами и информационными системами (трудности в обучении работе с системой, индивидуальная настройка сервисов, манипулирование информационными потоками).
- Во время использования технического оборудования (во время включения или выключения, использования устройств для передачи или приема информации).
2. Системные сбои в информационной среде:
- Режим защиты персональных данных (проблема может быть вызвана уволенными сотрудниками или текущими сотрудниками в нерабочее время, когда они получают несанкционированный доступ к системе).
- Режим охраны и безопасности (при доступе к объектам или техническим устройствам).
- При работе с устройствами (неэффективное использование энергии или неправильное обслуживание оборудования).
- При работе с данными (изменение информации, ее сохранение, поиск и уничтожение данных, устранение дефектов и неточностей).
Рейтинг уязвимости
Специалисты должны рассмотреть и оценить каждую уязвимость. Поэтому важно определить критерии оценки угрозы повреждения защиты и вероятности ее поломки или обхода. Показатели рассчитываются с использованием ранжирования. Есть три основных критерия:
Доступность - это критерий, учитывающий, насколько удобно источнику угрозы использовать определенный тип уязвимости для нарушения информационной безопасности. Показатель включает в себя технические данные носителя информации (такие как размеры оборудования, его сложность и стоимость, а также возможность использования неспециализированных систем и устройств для взлома информационных систем).
Фатальность - это характеристика, которая оценивает влияние уязвимости на способность программистов справляться с последствиями угрозы для информационных систем. При оценке только объективных уязвимостей необходимо определить их информационную емкость или способность передавать в другое место полезный сигнал с конфиденциальными данными, не искажая его.
Количество - это характеристика подсчета частей систем хранения и реализации информации, которые подвержены какой-либо уязвимости.
Чтобы узнать точную информацию об уровне защиты, вам необходимо обратиться в аналитический отдел. Они оценят все уязвимости и составят информационную карту с пятибалльной шкалой оценки. 1 соответствует минимальному воздействию на защиту и ее обходу, в то время как 5 соответствует максимальному воздействию и, соответственно, опасности. Результаты записываются в одну таблицу, а уровень воздействия разбивается на категории для удобного расчета коэффициента уязвимости.
Какие источники угрожают информационной безопасности?
Угрозы, обходящие защиту информационной безопасности, можно разделить на несколько категорий. Понятие категорий является обязательным, поскольку оно упрощает и систематизирует все факторы без исключения. Основными параметрами являются