Студопедия — Определение угроз информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Определение угроз информационной безопасности






Решение задачи выявления и оценки угроз информационной безопасности предполагает ясное понимание определений, причин, источников и видов угроз информационной безопасности.

В соответствии с ГОСТ Р 51624-2000 «угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее». Относительно информационной системы коммерческого предприятия можно сказать, что угроза безопасности информации — это возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на активы и ресурсы, связанные с этой информационной системой. Отсюда можно сделать вывод, что существование угрозы информационной безопасности как таковой еще не является достаточным условием нарушения безопасности. Тем не менее, сам факт возможного нарушения безопасности требует принятия мер защиты. В соответствии с ГОСТ Р 51624-2000 угрозами безопасности информационных и телекоммуникационных средств и систем могут являться:

- противоправные сбор и использование информации;

- нарушения технологии обработки информации;

- внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

- уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

- воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации;

- утечка информации по техническим каналам;

- внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятии, учреждении и организаций независимо от формы собственности;

- уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

- перехват информации в сетях передачи данных и на линиях связи, дешифрования этой информации и навязывание ложной информации;

- использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

- несанкционированный доступ к информации, находящейся в банках и базах данных;

- нарушение законных ограничений на распространение информации.

 

 

Очевидно, что угрозы безопасности информации могут приводить:

- к нарушению конфиденциальности информации;

- к нарушению целостности информации;

- к нарушению доступности информации.

Рассмотрим определения данных типов угроз более детально.

Угроза нарушения конфиденциальности (раскрытия) информации заключается в том, что информация становится известной не полномочному на это лицу. Причем угрозы раскрытия могут проявляться не только в виде несанкционированного доступа к конфиденциальной информации, но и в виде раскрытия факта существования данной информации. Как пример, угроза раскрытия факта существования финансовой сделки, а не ее содержания.

Таким образом, оценка защиты информационной системы от угрозы нарушения конфиденциальности информации требует оценки адекватности предпринятых методов защиты от этой угрозы и оценки механизмов, реализующих эти методы.

Угроза нарушения целостности информации включает в себя любую возможность несанкционированного изменения информации, хранящейся в информационной системе или передаваемой в процессе взаимодействия систем друг с другом. Целостность информации может нарушиться как по причине ее преднамеренного изменения нарушителем, так и в результате случайной ошибки, халатности.

Угроза нарушения целостности в общем случае относится не только к данным, но и к программам. Это позволяет рассматривать угрозу нарушения целостности программного обеспечения (и как один из аспектов угрозу внедрения в него вирусов, закладок, троянских программ) как частный случай, связанный с угрозами нарушения целостности. Говоря о целостности информации, необходимо иметь в виду не только проблемы, связанные с несанкционированной модификацией данных, но и вопросы, связанные со степенью доверия к источнику, из которого были получены эти данные (от кого получены данные, как они были защищены до внесения в информационную систему, каким образом были внесены и т. д.). Как следствие этого оценка защиты информационной системы от угрозы нарушения целостности требует не только оценки адекватности методов защиты от этой угрозы и оценки механизмов, реализующих эти методы, но и оценки степени доверия к происхождению данных, что делает защиту от угрозы нарушения целостности гораздо более трудной.

Угроза нарушения доступности (отказа в обслуживании) — возможность блокирования доступа к некоторому ресурсу информационной системы, которая может быть реализована в результате, как умышленных действий нарушителя, так и по совокупности случайных факторов. Блокирование доступа может быть постоянным, так что запрашиваемый ресурс никогда не будет получен авторизованным пользователем, или может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (в таких случаях говорят, что ресурс исчерпан). Наиболее частые примеры атак, связанных с отказом служб, включают в себя такое занятие одним или несколькими пользователями ресурсов общего пользования (принтеры или процессоры), при котором другие пользователи не могут с ними работать. Пока эти ресурсы не являются частью некоторого критического приложения, данный тип атаки может не считаться слишком опасным. Однако если доступ к ресурсу должен быть получен своевременно, то атак отказа в обслуживании необходимо избежать.

Также введем другие необходимые определения.

Уязвимость — это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры АС, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия — это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся уязвимости.

Ущерб утрата активов, повреждение активов и инфраструктуры организации или другой вред активам и инфраструктуре организации, наступивший в результате реализации угроз информационной безопасности через уязвимости информационной безопасности.

Как видно из этих определений, последствия — это всегда пара «источник + уязвимость», реализующая угрозу и приводящая к ущербу. При этом анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации.

 







Дата добавления: 2015-12-04; просмотров: 262. Нарушение авторских прав; Мы поможем в написании вашей работы!



Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

ЛЕЧЕБНО-ПРОФИЛАКТИЧЕСКОЙ ПОМОЩИ НАСЕЛЕНИЮ В УСЛОВИЯХ ОМС 001. Основными путями развития поликлинической помощи взрослому населению в новых экономических условиях являются все...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия