Skip to content
Торхова Анастасия edited this page Oct 13, 2020 · 23 revisions

Понятие угрозы, атаки и уязвимости в информационных системах. Модель нарушителя, парирование угроз и защита информации.

Торхова Анастасия, ИДБ-17-05

##Понятие угрозы, атаки и уязвимости в информационных системах

Источники угроз – это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Фактор (Уязвимость) – это присущие объекту ИС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта ИС, свойствами архитектуры ИС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся уязвимости.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

##Модель нарушителя

Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.

Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:

  1. Типы (внешние и внутренние), виды (специальные службы иностранных государств, террористические группировки, конкурирующие организации и др.) и потенциал нарушителей (нарушители с базовым, повышенным и высоким потенциалом), которые могут обеспечить реализацию угроз безопасности информации;
  2. Цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации (нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики, совершение террористических актов, получение конкурентных преимуществ и др.);
  3. Возможные способы реализации угроз безопасности информации, которые зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.

##Парирование угрозы и защита информации

Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз – источников угроз, а с другой на устранение или существенное ослабление факторов их реализации – уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.

Среди методов противодействия выделяются следующие основные группы:

Правовые методы

Направлены на создание защитного иммунитета, основанного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз) и установление механизмов применения определенных санкций в отношении этих нарушителей.

Примеры: признание права собственности на информацию, признание права судебной защиты интересов организации и др.

Экономические методы

В совокупности с правовыми методами, направлены на сокращение числа источников угроз, и введение в действие механизмов ликвидации последствий реализации угроз.

Примеры: страхование средств обработки информации, введение механизма возмещения убытков и компенсации ущерба и др.

Организационные методы

Ориентированы на работу с персоналом, выбор местоположения и размещения объекта информатизации, организацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты.

Примеры: организация инструктажа персонала, ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации.

Инженерно-технические методы

Ориентированы на оптимальное построение зданий, сооружений, инженерных сетей и транспортных коммуникаций с учетом требований обеспечения безопасности информации.

Примеры: обеспечение электрозащиты оборудования и зданий, экранирование помещений и др.

Технические методы

Основаны на применении специальных технических средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по добыванию информации незаконными техническими средствами.

Примеры: резервирование каналов связи, контроль отсутствия электронных устройств перехвата информации на объектах.

Программно-аппаратные методы

Нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС.

Примеры: Ограничение доступа к средствам обработки (ПО, техническим средствам), преобразование (шифрование, кодирование) информации при её передаче и др.

При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.

Ссылки на источники: none none none none

Clone this wiki locally