ВУЗ:
Составители:
действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не
должно требовать от пользователя выполнения рутинных непонятных ему операций (ввод нескольких паролей и имен и т.д.).
В настоящее время выделяют этапы развития концепций обеспечения безопасности данных, сущность которых
приведена в табл. 6.1.
Контрольные вопросы к теме 6
1.
Охарактеризуйте информацию и ее свойства.
2.
Что является предметом и объектом защиты информации?
3.
Чем определяется ценность информации? Приведите классификацию конфиденциальной информации.
4.
Охарактеризуйте свойства достоверности и своевременности информации.
5.
Дайте определения информационной безопасности АСОИ и политики информационной безопасности.
Т е м а 7. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В
ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ
7.1. Анализ угроз информационной безопасности
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Угроза – это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к
нанесению ущерба чьим-либо интересам.
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обраба-
тываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также воз-
можность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя ин-
формации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потен-
циальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возмож-
ность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда про-
бел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно
опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и лик-
видируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), по-
скольку за это время должны произойти следующие события:
−
должно стать известно о средствах использования пробела в защите;
−
должны быть выпущены соответствующие заплаты;
−
заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда
существуют окна опасности, и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и нало-
жение заплат – как можно более оперативно.
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов, они существуют в силу самой природы
современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы сущест-
вует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы, дает
представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо
для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является
для них неприемлемым). Задание возможных угроз информационной безопасности проводится с целью определения полного
перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также мо-
дель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС.
Кроме выявления возможных угроз, должен быть проведен их анализ на основе классификационных признаков. Каждый из
признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие
каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Угрозы можно классифицировать по нескольким критериям:
1)
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угро-
зы направлены в первую очередь;
2)
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддер-
живающая инфраструктура);
3)
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4)
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизирован-
ной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных
систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и
Страницы
- « первая
- ‹ предыдущая
- …
- 65
- 66
- 67
- 68
- 69
- …
- следующая ›
- последняя »
