Информационная безопасность. Макаренко С.И. - 52 стр.

UptoLike

Составители: 

52
4.ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КРИТЕРИИ КЛАССИФИКАЦИИ
УГРОЗ
4.1 Основные понятия об угрозах
Угроза - это потенциальная возможность определенным образом
нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто
предпринимает такую попытку - злоумышленником. Потенциальные
злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в
защите информационных систем (таких, например, как возможность доступа
посторонних лиц к критически важному оборудованию или ошибки в
программном обеспечении).
Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется,
называется окном опасности, ассоциированным с данным уязвимым
местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности «открывается» с
появлением средств использования ошибки и ликвидируется при наложении
заплат, ее исправляющих.
Для большинства уязвимых мест время существования окна
опасности определяются следующими событиями:
1. должно стать известно о средствах использования пробела в
защите;
2. должны быть выпущены соответствующие заплаты;
3. заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются
постоянно; это значит, во-первых, что почти всегда существуют окна
опасности и, во-вторых, что отслеживание таких окон должно производиться
постоянно, а выпуск и наложение заплат - как можно более оперативно.
Некоторые угрозы нельзя считать следствием каких-то ошибок или
просчетов; они существуют в силу самой природы современных ИС.
Например, угроза отключения электричества или выхода его параметров за
допустимые границы существует в силу зависимости аппаратного
обеспечения ИС от качественного электропитания.
Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую
трактуется по-разному. Например, для подчеркнуто открытой организации
угроз конфиденциальности может просто не существовать - вся информация
считается общедоступной; однако в большинстве случаев нелегальный
доступ представляется серьезной опасностью. Иными словами, угрозы, как и
все в ИБ, зависят от интересов субъектов информационных отношений от
того, какой ущерб является для них неприемлемым).
  4.ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КРИТЕРИИ КЛАССИФИКАЦИИ
                       УГРОЗ

                 4.1 Основные понятия об угрозах

      Угроза - это потенциальная возможность определенным образом
нарушить информационную безопасность.
      Попытка реализации угрозы называется атакой, а тот, кто
предпринимает такую попытку - злоумышленником. Потенциальные
злоумышленники называются источниками угрозы.
      Чаще всего угроза является следствием наличия уязвимых мест в
защите информационных систем (таких, например, как возможность доступа
посторонних лиц к критически важному оборудованию или ошибки в
программном обеспечении).
      Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется,
называется окном опасности, ассоциированным с данным уязвимым
местом. Пока существует окно опасности, возможны успешные атаки на ИС.
      Если речь идет об ошибках в ПО, то окно опасности «открывается» с
появлением средств использования ошибки и ликвидируется при наложении
заплат, ее исправляющих.
      Для большинства уязвимых мест время существования окна
опасности определяются следующими событиями:
      1. должно стать известно о средствах использования пробела в
         защите;
      2. должны быть выпущены соответствующие заплаты;
      3. заплаты должны быть установлены в защищаемой ИС.
      Новые уязвимые места и средства их использования появляются
постоянно; это значит, во-первых, что почти всегда существуют окна
опасности и, во-вторых, что отслеживание таких окон должно производиться
постоянно, а выпуск и наложение заплат - как можно более оперативно.
      Некоторые угрозы нельзя считать следствием каких-то ошибок или
просчетов; они существуют в силу самой природы современных ИС.
Например, угроза отключения электричества или выхода его параметров за
допустимые границы существует в силу зависимости аппаратного
обеспечения ИС от качественного электропитания.
      Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую
трактуется по-разному. Например, для подчеркнуто открытой организации
угроз конфиденциальности может просто не существовать - вся информация
считается общедоступной; однако в большинстве случаев нелегальный
доступ представляется серьезной опасностью. Иными словами, угрозы, как и
все в ИБ, зависят от интересов субъектов информационных отношений (и от
того, какой ущерб является для них неприемлемым).


                                   52