Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
Анализ угроз информационной безопасности
Угроза
– это потенциальная
Угроза – это потенциально возможно событие,
действие (воздействие), процесс или явление,
которое может привести к нанесению ущерба
чьим-либо интересам.
Угрозой информационной безопасности
АС называется возможность реализации
воздействия на информацию, обрабатываемую
АС, приводящего к искажению, уничтожению,
копированию, блокированию доступа к информации,
а также возможность воздействия на компоненты
АС, приводящего к утрате, уничтожению
или сбою функционирования носителя информации,
средства взаимодействия с носителем
или средства его управления.
Попытка реализации угрозы называется
атакой, а тот, кто предпринимает такую
попытку, – злоумышленником. Потенциальные
злоумышленники называются источниками
угрозы.
Чаще всего угроза является следствием
наличия уязвимых мест в защите информационных
систем (таких как возможность доступа
посторонних лиц к критически важному
оборудованию или ошибки в программном
обеспечении).
Промежуток времени от момента, когда
появляется возможность использовать
слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности,
ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны
успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно
опасности "открывается" с появлением
средств использования ошибки и ликвидируется
при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности
существует сравнительно долго (несколько
дней, иногда – недель), поскольку за это
время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Новые
уязвимые места и средства их использования
появляются постоянно; это значит, во-первых,
что почти всегда существуют окна
опасности и, во-вторых, что отслеживание
таких окон должно производиться
постоянно, а выпуск и наложение
заплат – как можно более оперативно.
Некоторые угрозы нельзя считать следствием
каких-то ошибок или просчетов; они существуют
в силу самой природы современных ИС. Например,
угроза отключения электричества или
выхода его параметров за допустимые границы
существует в силу зависимости аппаратного
обеспечения ИС от
качественного
электропитания.
Рассмотрение наиболее распространенных
угроз, которым подвержены современные
информационные системы дает представление
о возможных угрозах, а также об уязвимых
местах, которые эти угрозы обычно эксплуатируют,
необходимо для того, чтобы выбирать наиболее
экономичные средства обеспечения безопасности.
Слишком много мифов существует в сфере
информационных технологий ("Проблема
2000"), поэтому незнание в данном случае
ведет к перерасходу средств и, что еще
хуже, к концентрации ресурсов там, где
они не особенно нужны, за счет ослабления
действительно уязвимых направлений.
Угрозы, как и все в ИБ, зависят от интересов
субъектов информационных отношений (и
от того, какой ущерб является для них
неприемлемым). Задание возможных угроз
информационной безопасности проводится
с целью определения полного перечня требований
к разрабатываемой системе защиты. Перечень
угроз, оценки вероятностей их реализации,
а также модель нарушителя служат основой
для анализа риска реализации угроз и
формулирования требований к системе
защиты АС. Кроме выявления возможных
угроз, должен быть проведен их анализ
на основе классификационных признаков.
Каждый из признаков классификации отражает
одно из обобщенных требований к системе
защиты. При этом угрозы, соответствующие
каждому признаку классификации, позволяют
детализировать отражаемое этим признаком
требование.
Угрозы можно классифицировать по нескольким
критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Необходимость
классификации угроз ИБ АС обусловлена
тем, что архитектура современных
средств автоматизированной обработки
информации, организационное, структурное
и функциональное построение информационно-вычислительных
систем и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая
и обрабатываемая информация подвержена
случайным влияниям чрезвычайно
большого числа факторов, в силу
чего становится невозможным формализовать
задачу описания полного множества
угроз. Как следствие, для защищаемой системы
определяют не полный перечень угроз,
а перечень классов угроз.
Классификация всех возможных угроз информационной
безопасности АС может быть проведена
по ряду
базовых
признаков.
1. По природе возникновения.
1.1. Естественные угрозы-угрозы, вызванные
воздействиями на АС и ее компоненты объективных
физических процессов или стихийных природных
явлений, независящих от человека.
1.2. Искусственные угрозы - угрозы информационной
безопасности АС, вызванные деятельностью
человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия и/или угрозы,
вызванные ошибками или халатностью персонала.
Например:
проявление ошибок программно-аппаратных средств АС;
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
неправомерное включение оборудования или изменение режимов работы устройств и программ;
неумышленная порча носителей информации;
пересылка данных по ошибочному адресу абонента (устройства);
ввод ошибочных данных;
неумышленное повреждение каналов связи.
2.2. Угрозы
преднамеренного действия (например,
угрозы действий
3. По непосредственному источнику угроз.
3.1. Угрозы, непосредственным источником
которых является природная среда (стихийные
бедствия, магнитные бури, радиоактивное
излучение и т.п.).
3.2. Угрозы, источником которых является
человек:
внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
вербовка
(путем подкупа, шантажа и т.п.)
персонала или отдельных
угроза несанкционированного копирования секретных данных пользователем АС;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
3.3. Угрозы,
непосредственным источником
запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания) или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
возникновение отказа в работе операционной системы.
3.4. Угрозы,
непосредственным источником
нелегальное
внедрение и использование
своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
· заражение компьютера вирусами с деструктивными функциями.
4. По
положению источника угроз.
4.1. Угрозы, источник которых расположен
вне контролируемой зоны территории (помещения),
на которой находится АС:
перехват
побочных электромагнитных, акустических
и других излучений устройств
и линий связи, а также наводок
активных излучений на вспомогательные
технические средства, непосредственно
не участвующие в обработке
перехват
данных, передаваемых по каналам связи,
и их анализ с целью выяснения
протоколов обмена, правил вхождения
в связь и авторизации
дистанционная фото- и видеосъемка.
4.2. Угрозы,
источник которых расположен
в пределах контролируемой
хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
применение подслушивающих устройств.
4.3. Угрозы,
источник которых имеет доступ
к периферийным устройства АС
(терминалам).
4.4. Угрозы, источник которых расположен
в АС:
проектирование
архитектуры системы и
некорректное использование ресурсов АС.
5. По
степени зависимости от
5.1. Угрозы, которые могут проявляться
независимо от активности АС:
вскрытие шифров криптозащиты информации;
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
5.2. Угрозы,
которые могут проявляться
6. По степени воздействия на АС.
6.1. Пассивные угрозы, которые при реализации
ничего не меняют в структуре и содержании
АС (угроза копирования секретных данных).
6.2. Активные угрозы, которые при воздействии
вносят изменения в структуру и содержание
АС:
внедрение
аппаратных спецвложений, программных
"закладок" и "вирусов" ("троянских
коней" и "жучков"), т.е. таких участков
программ, которые не нужны
для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
· действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
· угроза умышленной модификации информации.
7. По
этапам доступа пользователей
или программ к ресурсам АС.
7.1. Угрозы, которые могут проявляться
на этапе доступа к ресурсам АС (например,
угрозы несанкционированного доступа
в АС).
7.2. Угрозы, которые могут проявляться
после разрешения доступа к ресурсам АС
(например, угрозы несанкционированного
или некорректного использования ресурсов
АС).
8. По способу доступа к ресурсам АС.
8.1. Угрозы, направленные на использование
прямого стандартного пути доступа к ресурсам
АС:
незаконное
получение паролей и других реквизитов
разграничения доступа (агентурным
путем, используя халатность пользователей,
подбором, имитацией интерфейса системы
и т.д.) с последующей маскировкой
под зарегистрированного
Информация о работе Анализ угроз информационной безопасности