АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ, Классификация и анализ источников угроз и уязвимостей безопасности - Разработка модели системы информационной безопасности на предприятии

Классификация и анализ источников угроз и уязвимостей безопасности

В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы:

    - антропогенные угрозы (случайные ошибки разработки и эксплуатации составных частей системы безопасности, умышленные действия нарушителя); - техногенные угрозы (отказы и сбои технического оборудования); - стихийные угрозы (угрозы безопасности естественного характера);

В таблице 2 представлена классификация и возможные угрозы, характерные для учреждения.

Таблица 2. Классификация источников угроз

Антропогенные источники угроз

Внутренние

Внешние

Лица, имеющие санкционированный доступ к объектам безопасности (руководство, преподаватели, студенты)

Потенциальные хакеры

Представители управления по безопасности и режиму

Поставщики информационных услуг (провайдеры,

Представители управления информатизации (администратор системы, разработчики)

Представители аварийных и инспекционных служб

Технический и вспомогательный персонал (уборщики, электрики, сантехники, плотники)

Недобросовестные партнеры

Техногенные источники угроз

Внутренние

Внешние

Некачественные аппаратные средства обработки информации

Средства связи (каналы передачи информации)

Отказ и сбой средств хранения информации

Структура инженерных коммуникаций

Незащищенные средства передачи информации

Вредоносное программное обеспечение и вирусы

Сбои в работе средств обеспечения безопасности

Стихийные источники угроз характеризуются непреодолимой силой и распространяются на все объекты безопасности. Такие угрозы сложно спрогнозировать и предотвратить. Основными стихийными источниками угроз являются: пожары, наводнения, ураганы и непредвиденные обстоятельства. Защитные меры относительно стихийных угроз должны выполняться постоянно.

Относительно вышеперечисленных угроз наиболее вероятными и опасными являются непреднамеренные действия внутренних пользователей и лиц, имеющих непосредственное отношение к компьютерной сети.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.

Антропогенные угрозы являются наиболее вероятными, так как есть возможность спрогнозировать действия людей и принять соответствующие контрмеры, которые в свою очередь зависят от действий лиц, ответственных за обеспечение информационной безопасности.

Угрозы, как правило, являются следствием уязвимостей, которые в свою очередь приводят к нарушению безопасности. Уязвимость - это недостаток системы, который позволяет успешно реализовать угрозу и нарушить целостность системы. Уязвимости могут возникнуть по нескольким причинам:

    - ошибки при создании программно обеспечения (ПО); - умышленное внесение уязвимостей на стадии проектирования ПО; - несанкционированное использование вредоносных программ и, как следствие, неосновательное расходование ресурсов; - непреднамеренные действия пользователей; - нарушение в работе программно-аппаратного обеспечения;

Существуют следующие уязвимости:

    - Объективные (уязвимости, зависящие от технического оборудования информационной системы):
      - Аппаратные закладки (закладки техническом и периферийном оборудовании); - Программные закладки (вредоносное ПО);
    - Субъективные (уязвимости, зависящие от действий людей): - Ошибки (неправильная эксплуатация программных и аппаратных средств пользователями, ошибочный ввод данных); - Нарушения (нарушение правил политики информационной безопасности, нарушение режима доступа и конфиденциальности, нарушение эксплуатации аппаратных средств); - Случайные (уязвимости, обусловленные окружающей информационную систему среды) - Отказы (отказ средств обработки данных, отказ средств сети, отказ системы контроля и охраны, отказ программного обеспечения); - Сбои (перебои электроснабжения); - Повреждения (поломка инженерных коммуникаций);

Ослабление или ликвидация уязвимостей оказывает влияние на вероятность осуществления угроз информационной безопасности.

Похожие статьи




АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ, Классификация и анализ источников угроз и уязвимостей безопасности - Разработка модели системы информационной безопасности на предприятии

Предыдущая | Следующая