![]() Главная страница Случайная лекция ![]() Мы поможем в написании ваших работ! Порталы: БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика ![]() Мы поможем в написании ваших работ! |
Третий учебный вопрос: Классификация и анализ угроз информационной безопасности
Слайд № 24. Специфика бизнеса, человеческий фактор, несовершенство законодательства и технические недостатки современных информационных систем обуславливают повышенный риск корпоративных информационных систем. К основным нарушениям информационной безопасности, приносящим материальный ущерб, относятся: коммерческий шпионаж, утечки и потери информации из-за халатности сотрудников, внутренние инциденты с персоналом, компьютерные вирусы, хакеры и другие. Слайд № 25. Под угрозой информационной безопасности понимается потенциально возможное случайное или преднамеренное событие, процесс или явление, приводящее к нарушению конфиденциальности, целостности и доступности информации или поддерживающей ее инфраструктуры, которое наносит ущерб владельцу или пользователю информации. Слайд № 26. Проведем анализ источников угроз информационной безопасности ХС. По сфере воздействия на информационную систему ХС источники угроз ИБ можно разделить на внутренние и внешние. К внутренним источникам угроз информационной безопасности относятся: · внутренние нарушители информационной безопасности; · аппаратные средства, используемые в информационной системе (рабочие станции, серверы, принтеры, внешнее оборудование, источники бесперебойного питания и другие); · программные средства (системное и прикладное программное обеспечение); · сетевое оборудование (маршрутизаторы, коммутаторы, модемы, каналы связи и т.д.); · системы жизнеобеспечения (системы энергоснабжения, системы кондиционирования и водоснабжения). К внешним источникам угроз информационной безопасности относятся: · внешние нарушители информационной безопасности ИС; · форс-мажорные обстоятельства. По мотивации воздействия на информационные ресурсы и системы, источники угроз ИБ можно разделить на преднамеренные и случайные. Преднамеренные (умышленные) угрозы связаны с корыстными стремлениями людей (злоумышленников). Случайные (неумышленные) угрозы вызваны ошибками в проектировании элементов информационных систем, в программном обеспечении, в действиях сотрудников и т. п. Классификация источников угроз информационной безопасности для информационной системы ХС представлена на рис. 2. Рис. 2. Классификация источников угроз информационной безопасности
Анализ угроз информационной безопасности. Слайд № 27. При анализе угроз информационной безопасности рассматриваются все виды угроз, обусловленных различными факторами, среди которых выделим четыре основных класса: - угрозы, возникновение которых обусловлено человеческим фактором; - угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационных систем; - угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации информационной системы; - техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств. 1. Угрозы, обусловленные человеческим фактором Данный класс угроз весьма обширен, к нему относятся угрозы, возникающие вследствие умышленных или неумышленных действий человека: А) неправомерные действия авторизованных пользователей в системах и приложениях, что выражается в использовании нарушителем учетной записи, к которой ему разрешен доступ, в неразрешенных целях, в том числе неправомерные действия в системах управления сетями телекоммуникаций, биллинговых, финансовых и технологических системах. Эти же угрозы могут исходить и от других категорий лиц: администраторов, временных и удалённых пользователей, программистов, партнёров; Б) отказ в обслуживании, т.е. выполнение намеренных действий, направленных на возникновение отказа в обслуживании в системах, приложениях, базах и сетях передачи данных. Такой вид угроз может исходить от администраторов, технического персонала, внешних злоумышленников, программистов, партнёров; авторизованных, удалённых и временных пользователей; В) внедрение вредоносного или разрушающего программного обеспечения, включающего вирусы, «троянских коней», «червей», «логические бомбы» и приводящее к сбою или нарушению в работе компонентов информационных систем, а также получению полного контроля над уязвимой системой. К такому виду угроз могут быть причастны внешние злоумышленники; авторизованные, удалённые и временные пользователи, партнёры (конкуренты), разработчики, программисты, технический персонал, администраторы; Г) подмена имени пользователя авторизованными пользователями, выражающаяся в получении доступа (например, с помощью использования чужой учетной записи) авторизованными пользователями к информации, доступ к которой им запрещен. Данный вид угроз может исходить от авторизованных, удалённых и временных пользователей; технического персонала, партнёров (конкурентов) и администраторов. Д) подмена имени пользователя посторонними лицами, выражающаяся в получении посторонними лицами доступа к информации под именем авторизованного пользователя. Основная угроза в этом случае может исходить от внешних злоумышленников и посетителей. Е) неправомерное использование системных ресурсов, связанное с использованием аппаратного и программного обеспечения информационной системы в нерабочих целях, например: компьютерные игры, просмотр фильмов, использование доступа в Интернет в целях, не относящихся к выполнению функциональных обязанностей; использование ресурсов для несанкционированного выполнения работ для сторонних организаций и в личных целях. Эти угрозы могут исходить от авторизованных, удалённых и временных пользователей, технического персонала, программистов, администраторов. Ж) ошибки в операциях, выражающиеся в совершении ошибок сотрудниками ХС при выполнении операций, связанных с эксплуатацией программно-аппаратных средств информационной системы. Данные угрозы могут исходить в основном от администраторов и партнёров ХС; З) ошибка в обслуживании аппаратного обеспечения, т.е. компьютерной, множительной техники, сетевого оборудования и прочего в процессе технического обслуживания аппаратных средств техническим персоналом. И) ошибки пользователя при работе с приложениями. К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, а также партнёры. К) проникновение в корпоративную сеть. Данная угроза может быть реализована одним из следующих способов: - проникновение хакера в систему с использованием, например, атаки с переполнением буфера; - проникновение в систему с подменой участника сетевого соединения; - проникновение в систему с подменой IP-, MAC-адресов; - осуществление атаки с заведомым введением в заблуждение и другие. В любом случае, подобные угрозы исходят от внешних злоумышленников. Л) манипулирование информацией. К данной угрозе относятся: - подмена информации на веб-сайте ХС, партнеров; - рассылка заведомо ненужной адресату информации (бомбардирование спамом); - внедрение ложных сообщений; - намеренное нарушение очередности доставки информации; - намеренная задержка доставки информации; - намеренный сбой маршрутизации; - перехват, изменение и перенаправление сообщения атакующей стороной посредством посылки сообщения через скомпрометированную рабочую станцию или компьютер злоумышленника. Эти виды угроз исходят от внешних злоумышленников, администраторов, технического персонала, авторизованных, удалённых и временных пользователей, партнёров (конкурентов), программистов. М) перехват информации. К данной угрозе относятся: - пассивный перехват информации; - активный перехват информации; - несанкционированный мониторинг трафика. Эти виды угроз исходят от авторизованных, удалённых и временных пользователей; технический персонал, внешние злоумышленники, программисты, партнёры (конкуренты) и администраторы. Н) отрицание приема/передачи сообщений. К данной угрозе относятся следующие случаи: - пользователи сети отрицают, что они посылали сообщение (отрицание передачи); - пользователи сети отрицают, что они приняли сообщение (отрицание приема). К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, технический персонал, программисты, администраторы и партнёры. О) кражи персоналом документов, а также имущества, находящихся в помещениях ХС. К этому могут быть причастны обслуживающий и технический персонал, пользователи, программисты, администраторы; П) кражи посторонними лицами документов, а также имущества, в том числе, осуществившими незаконное проникновение в помещения ХС. Данный вид угроз исходит от посетителей и временных пользователей. Р) умышленная порча имущества сотрудниками путем совершения актов вандализма и причинения физического ущерба техническим средствам, носителям информации, системам жизнеобеспечения. Такие угрозы могут исходить от обслуживающего и технического персонала, пользователей, программистов и администраторов; С) Умышленная порча имущества посторонними лицами, не являющимися сотрудниками ХС, в том числе, осуществившими незаконное проникновение на объекты ХС. Эти угрозы могут исходить от посетителей и временных пользователей. Слайд № 28. 2. Угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационной системы. К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие физических повреждений, отказов и неисправностей технических средств системы, ее отдельных компонентов и вспомогательных коммуникаций. Как следствие, причиной подобных угроз являются, перечисленные ранее технические средства. А) Отказы и сбои в работе серверного оборудования, выражающиеся в отказе в работе серверов в результате влияния различных факторов; Б) Отказы и сбои в работе дисковых массивов в результате влияния различных факторов; В) Отказы и сбои в работе сетевого оборудования; Г) Отказы каналов связи, выражающиеся в пропадании (прерывании) связи между узлами информационной системы ХС; Д) Отказы и сбои в работе средств управления и мониторинга; Е) Отказы и сбои в работе рабочих станций; Ж) Непреднамеренные ошибки маршрутизации, выражающиеся в доставке информации по ошибочному адресу при пересылке ее по сети. 3. Угрозы, связанные с программными средствами, используемыми при разработке и эксплуатацииинформационной системы. К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие возникновения ошибок в системном и прикладном программном обеспечении (ПО) компонентов системы. Следовательно, само программное обеспечение и является причиной подобных угроз. А) Отказы системного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе; Б) Отказы прикладного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе. 4. Техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств. Причиной данных угроз информационной безопасности являются возможные форс-мажорные обстоятельства. А) Отказы системы энергоснабжения, связанные с временным прекращением подачи электропитания на элементы информационной системы; Б) Отказы системы кондиционирования, приводящие к приостановке работы или отказу элементов информационной системы вследствие выхода рабочих температур за границы предельно допустимых показателей; В) Пожар, приводящий к повреждению огнем технических средств информационной системы, а также документацию, носители данных и др.; Г) Затопление, приводящее к повреждению водой технических средств информационной системы, документации, носителей данных, а также электрическим замыканиям и др.; Д) Стихийные бедствия в виде землетрясений, селей, ураганов, наводнений и прочих катастрофических природных явлений.
Дата добавления: 2014-12-09; просмотров: 1014; Нарушение авторских прав ![]() Мы поможем в написании ваших работ! |