Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Загрози інформації в ІС(Тема 2).docx
Скачиваний:
1
Добавлен:
28.08.2019
Размер:
36.89 Кб
Скачать

Класифікація загроз (11)

  • За специфікою реалізації:

  • фрагментовані – реалізуються поступово

  • позашаблонні – спрямовані на обхід шаблонних систем захисту

  • приховані – спрямовані на приховування своєї реалізації

  • неочікувані (піггібекінгові) – спрямовані на тимчасово неконтрольований ресурс

  • маскувальні – спрямовані на представлення джерела загрози як легальний ресурс

  • непрямі – реалізуються через посередника

  • соціотехнічні – реалізуються на підставі інформації отриманої під час інформаційного обміну між людьми

  • криптоаналітичні – спрямовані на використання криптоаналітичних методів

  • неспецифічні – не належать до попередніх видів

Класифікація загроз (12)

  • За ступенем складності:

  • прості – реалізують нескладні у реалізації алгоритми, що спрямовані на виконання окремих процедур (сканування портів, аналіз трафіку, пошук активних терміналів, віддалене управління)

  • складні – реалізують комбінацію простих загроз

  • системні – передбачають системний підхід під час реалізації багатокрокової комбінації простих загроз

Види загроз (1)

  • Апаратні збої і відмови:

  • збій – тимчасова зміна функціональних властивостей елемента системи, наслідком чого може бути невірне виконання ним своїх функцій

  • відмова – незворотна втрата працездатності елемента системи, яка робить неможливою виконання ним відповідних функцій

  • Диверсії – навмисні дії, спрямовані на пошкодження певного ресурсу:

  • фізичні (підпал, пошкодження живлення, розукомплектація)

  • логічні (зміна назв файлів, дисків, підміна програм, даних)

  • Віруси – навмисно створена програма, яка після проникнення у систему може приєднуватися до інших програм чи даних (інфікувати їх), самостійно поширюватись шляхом створення власних копій, а у випадку виконання певних умов здійснює негативну дію

Види загроз (2)

  • Випромінювання і наведення:

  • випромінювання електромагнітних хвиль з каналів передавання інформації загрожує незаконним доступом до інформації

  • електромагнітне наведення – вплив електромагнітного поля на обладнання і канали зв'язку

  • Крадіжка – викрадення інформації, обладнання послуг

  • Крекери – вузькоспрямовані програми, які дають змогу безперешкодно входити в систему чи використовувати захищені програми

  • Логічні бомби – потенційні дії, які активізуються у випадку виникнення певної події

  • Необережність – дії суб'єктивного характеру, пов'язані з помилками людини, випадковостями, некомпетентністю

  • Хибна маршрутизація – навмисний чи випадковий неправильний вибір шляху передавання інформації

  • Помилки програмування – дії програміста під час програмування, які можуть спричинити збій у системі захисту

  • Перехоплення – несанкціоноване зняття інформації

Види загроз (3)

  • Піггібекінг – несанкціонований доступ до тимчасово неконтрольованого ресурсу

  • Навмисні підробка та пошкодження даних – дії, що спрямовані на знищення цілісності даних

  • Стихійні лиха – об'єктивні природні явища спрямовані на знищення чи пошкодження ресурсів

  • Суперзаппінг – несанкціоноване використання утиліт для модифікування, знищення, копіювання, розкриття, використання чи заборони на використання даних

  • Таємний вхід – спеціально створений розробником чи випадково відкритий люк у системі захисту

  • Троянський кінь – спеціальна програма, яка дає змогу діяти програмному забезпеченню у спосіб непередбачений його специфікацією

  • Самозванство – використання чужого ідентифікатора для проникнення у систему

Управління ризиком

  • Загрози для інформації існують завжди. Щоб знизити імовірність реалізації потенційних загроз чи наслідки вживають відповідні заходи безпеки

  • Цілеспрямоване вживання заходів, які спрямовані на забезпечення безпеки інформації, називають управління ризиком

  • У програму управління ризиком входять такі головні елементи:

  • аналіз небезпек

  • вибір заходів безпеки

  • сертифікація і акредитація заходів безпеки

  • планування випадковостей

Аналіз небезпек

  • Аналіз небезпек спрямований на визначення потенційних небезпек та наслідків реалізації небезпек

  • Результатом проведеного аналізу повинно стати підготовлені рекомендації щодо вибору найоптимальніших заходів безпеки

  • Критерієм оптимальності є вартість заходів безпеки, які дають змогу понизити ризик загроз до прийнятного рівня

Вибір заходів безпеки

  • Під час вибору заходів безпеки необхідно звернути особливу увагу на найбільш потенційні втрати від реалізації загроз

  • Затрати на впровадження і підтримки заходів безпеки не повинні перевищувати вартість потенційних втрат

  • Заходи безпеки можуть бути спрямовані на:

  • зменшення імовірності виникнення загроз

  • зменшення руйнівної дії реалізації загроз

  • полегшення відновлення попереднього стану системи

Сертифікація і акредитація

  • Заходи інформаційної безпеки у важливих для державних органів системах повинні бути сертифіковані та акредитовані

  • Сертифікація – це технічне підтвердження того, що заходи безпеки і контролю відповідають встановленим вимогам і вживаються нормально

  • Акредитація – це офіційний дозвіл державних органів на вживання, зміну чи відмову від відповідних заходів безпеки

Планування випадковостей

  • Загрозою для інформації можуть стати події, передбачити які доволі важко або й зовсім неможливо (природні катаклізми, техногенні катастрофи)

  • Заходи, які спрямовані на забезпечення нормальної роботи найбільш важливих частин систем, у випадку виникнення непередбачуваних подій, називають плануванням випадковостей

  • Етапи процесу планування випадковостей:

  • попереднє планування

  • підготовчі заходи

  • розробка плану дій

  • перевірка

Попереднє планування передбачає:

  • визначення об'єктів захисту і плану супутніх заходів

  • Вироблення передбачень відносно імовірних небезпек і наявних ресурсів

  • Визначення максимально допустимих втрат

  • Вибір стратегії резервування і поведінки у нештатних ситуаціях

  • Визначення пріоритетності у резервуванні і відновленні

  • Визначення відповідальних за виконання плану

Підготовчі заходи передбачають:

  • Підготовку детальної інформації про найбільші цінності

  • Підготовку угод з постачальниками, суміжними і допоміжними організаціями щодо дій у випадку виникнення непередбачуваних ситуацій

Розробка плану дій передбачає створення:

  • Плану першочергових заходів – містить інструкції щодо того як необхідно діяти у момент виникнення непередбаченої події

  • Резервного плану – містить інструкції щодо відновлення найважливіших функцій системи

  • Плану усунення наслідків – визначає заходи, спрямовані на відновлення нормальної роботи системи