Автор: Пользователь скрыл имя, 16 Декабря 2011 в 13:29, реферат
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой безопасности АС обработки информации понимается возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.
В настоящее время известен обширный перечень угроз информационной безопасности АС, содержащий сотни позиций. Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе зашиты.
Анализ угроз информационной безопасности
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой безопасности АС обработки информации понимается возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.
В настоящее время известен обширный перечень угроз информационной безопасности АС, содержащий сотни позиций. Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе зашиты.
Перечень
угроз, оценки вероятностей их реализации,
а также модель нарушителя служат
основой для анализа риска
реализации угроз и формулирования
требований к системе защиты АС.
Кроме выявления возможных
Необходимость
классификации угроз
Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам:
1) По природе возникновения:
- естественные
угрозы, вызванные воздействиями
на АС объективных физических
процессов или стихийных
- искусственные угрозы безопасности АС, вызванные деятельностью человека.
2) По
степени преднамеренности
- угрозы,
вызванные ошибками или
- угрозы преднамеренного действия, например действия злоумышленников.
3) По
непосредственному источнику
- природная
среда, например стихийные
- человек,
например вербовка путем
- санкционированные
программно-аппаратные
- несанкционированные
программно-аппаратные
4) По положению источника угроз:
- вне
контролируемой зоны АС, например
перехват данных, передаваемых по
каналам связи, перехват
- в пределах
контролируемой зоны АС, например
применение подслушивающих
- непосредственно
в АС, например некорректное
5) По
степени зависимости от
- независимо
от активности АС, например вскрытие
шифров криптозащиты
- только
в процессе обработки данных,
например угрозы выполнения и
распространения программных
6) По степени воздействия на АС:
- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.
7) По этапам доступа пользователей или программ к ресурсам
- угрозы,
проявляющиеся на этапе
- угрозы,
проявляющиеся после
8) По способу доступа к ресурсам АС:
- угрозы,
осуществляемые с
- угрозы,
осуществляемые с
9) По текущему месту расположения информации, хранимой и обрабатываемой в АС:
- угрозы
доступа к информации, находящейся
на внешних запоминающих
- угрозы
доступа к информации, находящейся
в оперативной памяти, например
чтение остаточной информации
из оперативной памяти, доступ
к системной области
- угрозы
доступа к информации, циркулирующей
в линиях связи, например
- угрозы
доступа к информации, отображаемой
на терминале или печатаемой
на принтере, например запись
отображаемой информации на
Причинами случайных воздействий при эксплуатации АС могут быть:
ѕ аварийные ситуации из-за стихийных бедствий и отключений электропитания;
ѕ отказы и сбои аппаратуры;
ѕ ошибки в программном обеспечении;
ѕ ошибки в работе обслуживающего персонала и пользователей;
ѕ помехи в линиях связи из-за воздействий внешней среды.
Ошибки
в ПО являются распространенным видом
компьютерных нарушений. ПО серверов,
рабочих станций, маршрутизаторов
и т. д. написано людьми, поэтому оно
практически всегда содержит ошибки.
Чем выше сложность подобного
ПО, тем больше вероятность обнаружения
в нем ошибок и уязвимостей. Большинство
из них не представляют никакой опасности,
некоторые же могут привести к
серьезным последствиям, таким как
получение злоумышленником
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя может быть служащий, посетитель, конкурент, наемник и т. д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т. п.
Несанкционированный доступ (НСД) -- наиболее распространенный и многообразный вид компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами АС, так и специально созданными аппаратными и программными средствами.
Основные каналы НСД, через которые нарушитель может получить доступ к компонентам АС и осуществить хищение, модификацию и/или разрушение информации:
· штатные
каналы доступа к информации (терминалы
пользователей, оператора, администратора
системы; средства отображения и
документирования информации; каналы
связи) при их использовании нарушителями,
а также законными
· технологические пульты управления;
· линии
связи между аппаратными
· побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.
Перехват
паролей осуществляется специально
разработанными программами. При попытке
законного пользователя войти в
систему программа-перехватчик
Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи -- минимальный, администраторы -- максимальный. Несанкционированный захват привилегий, например посредством «маскарада», приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.
Для АС рассматривают три основных вида угроз.
Угрозы
нарушения конфиденциальности, направленные
на разглашение конфиденциальной или
секретной информации. При реализации
этих угроз информация становится известной
лицам, которые не должны иметь к
ней доступ. В терминах компьютерной
безопасности угроза нарушения конфиденциальности
имеет место всякий раз, когда
получен НСД к некоторой
Угрозы
нарушения целостности
Угрозы нарушения работоспособности (отказ в обслуживании), направленные на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.
Эти виды угроз можно считать первичными или непосредственными, поскольку реализация этих угроз ведет к непосредственному воздействию на защищаемую информацию.
Преодоление защиты также представляет собой угрозу, поэтому для защищенных систем можно рассматривать четвертый вид угрозы -- угрозу раскрытия параметров АС, включающей в себя подсистему защиты. На практике любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.
Угрозу
раскрытия параметров АС можно считать
опосредованной угрозой. Последствия
ее реализации не причиняют какой-либо
ущерб обрабатываемой информации, но
дают возможность реализовать
Информация о работе Информационная безопасность: анализ угроз информационной безопасности