Анализ угроз информационной безопасности

Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат

Описание работы

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.

Работа содержит 1 файл

Анализ угроз информационной безопасности999999.docx

— 28.31 Кб (Скачать)

Анализ  угроз информационной безопасности

Угроза  – это потенциальная возможность  определенным образом нарушить информационную безопасность. 
Угроза – это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. 
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. 
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы. 
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). 
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. 
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. 
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

должно  стать известно о средствах использования  пробела в защите;

должны  быть выпущены соответствующие заплаты;

заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования  появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться  постоянно, а выпуск и наложение  заплат – как можно более оперативно. 
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от
 

качественного электропитания. 
Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы дает представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий ("Проблема 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений. 
Угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, должен быть проведен их анализ на основе классификационных признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. 
Угрозы можно классифицировать по нескольким критериям:

по аспекту  информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам  информационных систем, на которые  угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу  осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

Необходимость классификации угроз ИБ АС обусловлена  тем, что архитектура современных  средств автоматизированной обработки  информации, организационное, структурное  и функциональное построение информационно-вычислительных систем и сетей, технологии и условия  автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно  большого числа факторов, в силу чего становится невозможным формализовать  задачу описания полного множества  угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз. 
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду
 

базовых признаков. 
1. По природе возникновения. 
1.1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. 
1.2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека. 
2. По степени преднамеренности проявления. 
2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например:

проявление  ошибок программно-аппаратных средств  АС;

некомпетентное  использование, настройка или неправомерное  отключение средств защиты персоналом службы безопасности;

неумышленные  действия, приводящие к частичному или полному отказу системы или  разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча  оборудования, удаление, искажение  файлов с важной информацией или  программ, в том числе системных  и т. п.);

неправомерное включение оборудования или изменение  режимов работы устройств и программ;

неумышленная  порча носителей информации;

пересылка данных по ошибочному адресу абонента (устройства);

ввод  ошибочных данных;

неумышленное  повреждение каналов связи.

2.2. Угрозы  преднамеренного действия (например, угрозы действий злоумышленника  для хищения информации). 
3. По непосредственному источнику угроз. 
3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.). 
3.2. Угрозы, источником которых является человек:

внедрение агентов в число персонала  системы (в том числе, возможно, и  в административную группу, отвечающую за безопасность);

вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

угроза  несанкционированного копирования  секретных данных пользователем  АС;

разглашение, передача или утрата атрибутов разграничения  доступа (паролей, ключей шифрования, идентификационных  карточек, пропусков и т.п.).

3.3. Угрозы, непосредственным источником которых  являются санкционированные программно-аппаратные  средства:

запуск  технологических программ, способных  при некомпетентном пользовании  вызывать потерю работоспособности  системы (зависания) или зацикливания) или необратимые изменения в  системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

возникновение отказа в работе операционной системы.

3.4. Угрозы, непосредственным источником которых  являются несанкционированные программно-аппаратные  средства:

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических  и др., не являющихся необходимыми для  выполнения нарушителем 
 

своих служебных обязанностей) с последующим  необоснованным расходованием ресурсов (загрузка процессора, захват оперативной  памяти и памяти на внешних носителях);

·  заражение компьютера вирусами с деструктивными функциями.

4. По  положению источника угроз. 
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:

перехват  побочных электромагнитных, акустических и других излучений устройств  и линий связи, а также наводок  активных излучений на вспомогательные  технические средства, непосредственно  не участвующие в обработке информации (телефонные линии, сети питания, отопления  и т. п.);

перехват  данных, передаваемых по каналам связи, и их анализ с целью выяснения  протоколов обмена, правил вхождения  в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

дистанционная фото- и видеосъемка.

4.2. Угрозы, источник которых расположен  в пределах контролируемой зоны  территории (помещения), на которой  находится АС:

хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

отключение  или вывод из строя подсистем  обеспечения функционирования вычислительных систем (электропитания, охлаждения и  вентиляции, линий связи и т.д.);

применение  подслушивающих устройств.

4.3. Угрозы, источник которых имеет доступ  к периферийным устройства АС (терминалам). 
4.4. Угрозы, источник которых расположен в АС:

проектирование  архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность  для работоспособности системы  и безопасности информации;

некорректное  использование ресурсов АС.

5. По  степени зависимости от активности  АС. 
5.1. Угрозы, которые могут проявляться независимо от активности АС:

вскрытие  шифров криптозащиты информации;

хищение носителей информации (магнитных  дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).

5.2. Угрозы, которые могут проявляться только  в процессе автоматизированной  обработки данных (например, угрозы  выполнения и распространения  программных вирусов). 
6. По степени воздействия на АС. 
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования секретных данных). 
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:

внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны 

для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно  осуществить доступ к системным  ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

·  действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

·  угроза умышленной модификации информации.

7. По  этапам доступа пользователей  или программ к ресурсам АС. 
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС). 
7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС). 
8. По способу доступа к ресурсам АС. 
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:

незаконное  получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы  и т.д.) с последующей маскировкой  под зарегистрированного пользователя ("маскарад");

Информация о работе Анализ угроз информационной безопасности