Классификация угроз информационной безопасности в вычислительных сетях

Анализ угроз информационной безопасности (понятие угрозы, классификация угроз иб).

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Классификация угроз информационной безопасности

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.

1. По природе возникновения.

1.1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2. Искусственные угрозы — угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например (проявление ошибок программно-аппаратных средств АС)

Читайте также:  Состав локальных сетей их топология протоколы распределение ресурсов и прав доступа

2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).

3. По непосредственному источнику угроз.

3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).

3.2. Угрозы, источником которых является человек (внедрение агентов в число персонала системы )

3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства: (возникновение отказа в работе операционной системы.)

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства: (заражение компьютера вирусами с деструктивными функциями.)

4. По положению источника угроз.

4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС: (дистанционная фото- и видеосъемка).

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: (применение подслушивающих устройств.)

4.3. Угрозы, источник которых имеет доступ к периферийным устройства АС (терминалам).

4.4. Угрозы, источник которых расположен в АС: (некорректное использование ресурсов АС.)

5. По степени зависимости от активности АС.

5.1. Угрозы, которые могут проявляться независимо от активности АС: (вскрытие шифров криптозащиты информации;)

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

Источник

1.9.2. Классы угроз информационной безопасности

Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.

Угроза информационной безопасности– это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называетсяатакойна информационную систему. Лица, преднамеренно реализующие угрозы, являютсязлоумышленниками.

Читайте также:  Какую компьютерную сеть называют локальной

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.

В этой связи более приемлемым является другой способ — способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

  • по составляющим информационной безопасности(доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
  • по характеру воздействия(случайные или преднамеренные, действия природного или техногенного характера);
  • по расположению источника угроз(внутри или вне рассматриваемой информационной системы).
  • аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.
  • недовольством служащего служебным положением;
  • любопытством;
  • конкурентной борьбой;
  • уязвленным самолюбием и т. д.
Читайте также:  Как строить сетевую модель

Источник

Оцените статью
Adblock
detector