Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ / Informatsionnaya_bezopasnost.doc
Скачиваний:
481
Добавлен:
15.02.2016
Размер:
688.13 Кб
Скачать

3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности

Под угрозойбезопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы можно классифицировать по нескольким критериям:

  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

  • по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

  • по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

  • по расположению источника угроз (внутри/вне рассматриваемой КС).

По способу осуществленияугрозы КС принято делить следующим образом:

  1. Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека (магнитная буря, приводящая к отказу электронных устройств, стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п.).

  2. Искусственные- вызваны деятельностью человека.

    1. Непреднамеренные(случайные) - ошибки в ПО, выход из строя аппаратных средств, неправильные действия пользователей (особенно администрации)

    2. Преднамеренные - преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС

      1. Активные - имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п.Атака– это попытка реализовать угрозу.

      2. Пассивные - несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации

Классификация угроз по критерию ИБ - доступность, целостность, конфиденциальность

Доступность

Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:

  • отказ пользователей;

  • внутренний отказ информационной системы;

  • отказ поддерживающей инфраструктуры.

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

    • Программный вирус– это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

Выделим следующие характиристики вредоносного ПО:

  • вредоносная функция;

  • способ распространения;

  • внешнее представление.

По механизму распространения различают:

  • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

  • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги.

Угрозы ИБ

К наиболее распространенным угрозам относятся:

1. Ошибки пользователей. Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов, системных администраторов и другого персонала, обслуживающего ИС. Считается, что 65% потерь – следствие таких ошибок. Способ борьбы с ними – это максимальная автоматизация работы персонала и строгий контроль за правильностью совершаемых действий

2. Кражи и подлоги. (~ 1 млрд $ ежегодно). В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, ознакомленные с защитными мерами. Мотивы – разные. Администрации необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Т. о. любая внутренняя угроза является гораздо опасней внешней.

3. Угрозы, исходящие от окружающей среды. Аварии, сбои, стихийные бедствия, гражданские беспорядки. На долю этих угроз приходится 13% потерь, наносимых ИС.

4. Хакеры

5. Программные вирусы – там, где работают, а не играют, число зараженных компьютеров составляет менее 1%

Соседние файлы в папке ГОСЫ