Помощь в учёбе, очень быстро...
Работаем вместе до победы

Анализ и разработка модели угроз

РефератПомощь в написанииУзнать стоимостьмоей работы

В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы: Стихийные источники угроз характеризуются… Читать ещё >

Анализ и разработка модели угроз (реферат, курсовая, диплом, контрольная)

Классификация и анализ источников угроз и уязвимостей безопасности

В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы:

  • — антропогенные угрозы (случайные ошибки разработки и эксплуатации составных частей системы безопасности, умышленные действия нарушителя);
  • — техногенные угрозы (отказы и сбои технического оборудования);
  • — стихийные угрозы (угрозы безопасности естественного характера);

В таблице 2 представлена классификация и возможные угрозы, характерные для учреждения.

Таблица 2. Классификация источников угроз

Антропогенные источники угроз.

Внутренние.

Внешние.

Лица, имеющие санкционированный доступ к объектам безопасности (руководство, преподаватели, студенты).

Потенциальные хакеры.

Представители управления по безопасности и режиму.

Поставщики информационных услуг (провайдеры,.

Представители управления информатизации (администратор системы, разработчики).

Представители аварийных и инспекционных служб.

Технический и вспомогательный персонал.

(уборщики, электрики, сантехники, плотники).

Недобросовестные партнеры.

Техногенные источники угроз.

Внутренние.

Внешние.

Некачественные аппаратные средства обработки информации.

Средства связи (каналы передачи информации).

Отказ и сбой средств хранения информации.

Структура инженерных коммуникаций.

Незащищенные средства передачи информации.

Вредоносное программное обеспечение и вирусы.

Сбои в работе средств обеспечения безопасности.

Стихийные источники угроз характеризуются непреодолимой силой и распространяются на все объекты безопасности. Такие угрозы сложно спрогнозировать и предотвратить. Основными стихийными источниками угроз являются: пожары, наводнения, ураганы и непредвиденные обстоятельства. Защитные меры относительно стихийных угроз должны выполняться постоянно.

Относительно вышеперечисленных угроз наиболее вероятными и опасными являются непреднамеренные действия внутренних пользователей и лиц, имеющих непосредственное отношение к компьютерной сети.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть. Антропогенные угрозы являются наиболее вероятными, так как есть возможность спрогнозировать действия людей и принять соответствующие контрмеры, которые в свою очередь зависят от действий лиц, ответственных за обеспечение информационной безопасности.

Угрозы, как правило, являются следствием уязвимостей, которые в свою очередь приводят к нарушению безопасности. Уязвимость — это недостаток системы, который позволяет успешно реализовать угрозу и нарушить целостность системы. Уязвимости могут возникнуть по нескольким причинам:

  • — ошибки при создании программно обеспечения (ПО);
  • — умышленное внесение уязвимостей на стадии проектирования ПО;
  • — несанкционированное использование вредоносных программ и, как следствие, неосновательное расходование ресурсов;
  • — непреднамеренные действия пользователей;
  • — нарушение в работе программно-аппаратного обеспечения;

Существуют следующие уязвимости:

  • · Объективные (уязвимости, зависящие от технического оборудования информационной системы):
    • — Аппаратные закладки (закладки техническом и периферийном оборудовании);
    • — Программные закладки (вредоносное ПО);
  • · Субъективные (уязвимости, зависящие от действий людей):
  • — Ошибки (неправильная эксплуатация программных и аппаратных средств пользователями, ошибочный ввод данных);
  • — Нарушения (нарушение правил политики информационной безопасности, нарушение режима доступа и конфиденциальности, нарушение эксплуатации аппаратных средств);
  • · Случайные (уязвимости, обусловленные окружающей информационную систему среды)
  • — Отказы (отказ средств обработки данных, отказ средств сети, отказ системы контроля и охраны, отказ программного обеспечения);
  • — Сбои (перебои электроснабжения);
  • — Повреждения (поломка инженерных коммуникаций);

Ослабление или ликвидация уязвимостей оказывает влияние на вероятность осуществления угроз информационной безопасности.

Показать весь текст
Заполнить форму текущей работой