Анализ и разработка модели угроз
В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы: Стихийные источники угроз характеризуются… Читать ещё >
Анализ и разработка модели угроз (реферат, курсовая, диплом, контрольная)
Классификация и анализ источников угроз и уязвимостей безопасности
В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы:
- — антропогенные угрозы (случайные ошибки разработки и эксплуатации составных частей системы безопасности, умышленные действия нарушителя);
- — техногенные угрозы (отказы и сбои технического оборудования);
- — стихийные угрозы (угрозы безопасности естественного характера);
В таблице 2 представлена классификация и возможные угрозы, характерные для учреждения.
Таблица 2. Классификация источников угроз
Антропогенные источники угроз. | |
Внутренние. | Внешние. |
Лица, имеющие санкционированный доступ к объектам безопасности (руководство, преподаватели, студенты). | Потенциальные хакеры. |
Представители управления по безопасности и режиму. | Поставщики информационных услуг (провайдеры,. |
Представители управления информатизации (администратор системы, разработчики). | Представители аварийных и инспекционных служб. |
Технический и вспомогательный персонал. (уборщики, электрики, сантехники, плотники). | Недобросовестные партнеры. |
Техногенные источники угроз. | |
Внутренние. | Внешние. |
Некачественные аппаратные средства обработки информации. | Средства связи (каналы передачи информации). |
Отказ и сбой средств хранения информации. | Структура инженерных коммуникаций. |
Незащищенные средства передачи информации. | Вредоносное программное обеспечение и вирусы. |
Сбои в работе средств обеспечения безопасности. |
Стихийные источники угроз характеризуются непреодолимой силой и распространяются на все объекты безопасности. Такие угрозы сложно спрогнозировать и предотвратить. Основными стихийными источниками угроз являются: пожары, наводнения, ураганы и непредвиденные обстоятельства. Защитные меры относительно стихийных угроз должны выполняться постоянно.
Относительно вышеперечисленных угроз наиболее вероятными и опасными являются непреднамеренные действия внутренних пользователей и лиц, имеющих непосредственное отношение к компьютерной сети.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть. Антропогенные угрозы являются наиболее вероятными, так как есть возможность спрогнозировать действия людей и принять соответствующие контрмеры, которые в свою очередь зависят от действий лиц, ответственных за обеспечение информационной безопасности.
Угрозы, как правило, являются следствием уязвимостей, которые в свою очередь приводят к нарушению безопасности. Уязвимость — это недостаток системы, который позволяет успешно реализовать угрозу и нарушить целостность системы. Уязвимости могут возникнуть по нескольким причинам:
- — ошибки при создании программно обеспечения (ПО);
- — умышленное внесение уязвимостей на стадии проектирования ПО;
- — несанкционированное использование вредоносных программ и, как следствие, неосновательное расходование ресурсов;
- — непреднамеренные действия пользователей;
- — нарушение в работе программно-аппаратного обеспечения;
Существуют следующие уязвимости:
- · Объективные (уязвимости, зависящие от технического оборудования информационной системы):
- — Аппаратные закладки (закладки техническом и периферийном оборудовании);
- — Программные закладки (вредоносное ПО);
- · Субъективные (уязвимости, зависящие от действий людей):
- — Ошибки (неправильная эксплуатация программных и аппаратных средств пользователями, ошибочный ввод данных);
- — Нарушения (нарушение правил политики информационной безопасности, нарушение режима доступа и конфиденциальности, нарушение эксплуатации аппаратных средств);
- · Случайные (уязвимости, обусловленные окружающей информационную систему среды)
- — Отказы (отказ средств обработки данных, отказ средств сети, отказ системы контроля и охраны, отказ программного обеспечения);
- — Сбои (перебои электроснабжения);
- — Повреждения (поломка инженерных коммуникаций);
Ослабление или ликвидация уязвимостей оказывает влияние на вероятность осуществления угроз информационной безопасности.