Автор: Пользователь скрыл имя, 20 Октября 2011 в 23:37, реферат
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. 
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
Анализ угроз информационной безопасности
Угроза 
– это потенциальная 
Угроза – это потенциально возможно событие, 
действие (воздействие), процесс или явление, 
которое может привести к нанесению ущерба 
чьим-либо интересам. 
Угрозой информационной безопасности 
АС называется возможность реализации 
воздействия на информацию, обрабатываемую 
АС, приводящего к искажению, уничтожению, 
копированию, блокированию доступа к информации, 
а также возможность воздействия на компоненты 
АС, приводящего к утрате, уничтожению 
или сбою функционирования носителя информации, 
средства взаимодействия с носителем 
или средства его управления. 
Попытка реализации угрозы называется 
атакой, а тот, кто предпринимает такую 
попытку, – злоумышленником. Потенциальные 
злоумышленники называются источниками 
угрозы. 
Чаще всего угроза является следствием 
наличия уязвимых мест в защите информационных 
систем (таких как возможность доступа 
посторонних лиц к критически важному 
оборудованию или ошибки в программном 
обеспечении). 
Промежуток времени от момента, когда 
появляется возможность использовать 
слабое место, и до момента, когда пробел 
ликвидируется, называется окном опасности, 
ассоциированным с данным уязвимым местом. 
Пока существует окно опасности, возможны 
успешные атаки на ИС. 
Если речь идет об ошибках в ПО, то окно 
опасности "открывается" с появлением 
средств использования ошибки и ликвидируется 
при наложении заплат, ее исправляющих. 
Для большинства уязвимых мест окно опасности 
существует сравнительно долго (несколько 
дней, иногда – недель), поскольку за это 
время должны произойти следующие события: 
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Новые 
уязвимые места и средства их использования 
появляются постоянно; это значит, во-первых, 
что почти всегда существуют окна 
опасности и, во-вторых, что отслеживание 
таких окон должно производиться 
постоянно, а выпуск и наложение 
заплат – как можно более оперативно. 
Некоторые угрозы нельзя считать следствием 
каких-то ошибок или просчетов; они существуют 
в силу самой природы современных ИС. Например, 
угроза отключения электричества или 
выхода его параметров за допустимые границы 
существует в силу зависимости аппаратного 
обеспечения ИС от 
качественного 
электропитания. 
Рассмотрение наиболее распространенных 
угроз, которым подвержены современные 
информационные системы дает представление 
о возможных угрозах, а также об уязвимых 
местах, которые эти угрозы обычно эксплуатируют, 
необходимо для того, чтобы выбирать наиболее 
экономичные средства обеспечения безопасности. 
Слишком много мифов существует в сфере 
информационных технологий ("Проблема 
2000"), поэтому незнание в данном случае 
ведет к перерасходу средств и, что еще 
хуже, к концентрации ресурсов там, где 
они не особенно нужны, за счет ослабления 
действительно уязвимых направлений. 
Угрозы, как и все в ИБ, зависят от интересов 
субъектов информационных отношений (и 
от того, какой ущерб является для них 
неприемлемым). Задание возможных угроз 
информационной безопасности проводится 
с целью определения полного перечня требований 
к разрабатываемой системе защиты. Перечень 
угроз, оценки вероятностей их реализации, 
а также модель нарушителя служат основой 
для анализа риска реализации угроз и 
формулирования требований к системе 
защиты АС. Кроме выявления возможных 
угроз, должен быть проведен их анализ 
на основе классификационных признаков. 
Каждый из признаков классификации отражает 
одно из обобщенных требований к системе 
защиты. При этом угрозы, соответствующие 
каждому признаку классификации, позволяют 
детализировать отражаемое этим признаком 
требование. 
Угрозы можно классифицировать по нескольким 
критериям: 
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Необходимость 
классификации угроз ИБ АС обусловлена 
тем, что архитектура современных 
средств автоматизированной обработки 
информации, организационное, структурное 
и функциональное построение информационно-вычислительных 
систем и сетей, технологии и условия 
автоматизированной обработки информации 
такие, что накапливаемая, хранимая 
и обрабатываемая информация подвержена 
случайным влияниям чрезвычайно 
большого числа факторов, в силу 
чего становится невозможным формализовать 
задачу описания полного множества 
угроз. Как следствие, для защищаемой системы 
определяют не полный перечень угроз, 
а перечень классов угроз. 
Классификация всех возможных угроз информационной 
безопасности АС может быть проведена 
по ряду 
базовых 
признаков. 
1. По природе возникновения. 
1.1. Естественные угрозы-угрозы, вызванные 
воздействиями на АС и ее компоненты объективных 
физических процессов или стихийных природных 
явлений, независящих от человека. 
1.2. Искусственные угрозы - угрозы информационной 
безопасности АС, вызванные деятельностью 
человека. 
2. По степени преднамеренности проявления. 
2.1. Угрозы случайного действия и/или угрозы, 
вызванные ошибками или халатностью персонала. 
Например:
проявление ошибок программно-аппаратных средств АС;
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
неправомерное включение оборудования или изменение режимов работы устройств и программ;
неумышленная порча носителей информации;
пересылка данных по ошибочному адресу абонента (устройства);
ввод ошибочных данных;
неумышленное повреждение каналов связи.
2.2. Угрозы 
преднамеренного действия (например, 
угрозы действий 
3. По непосредственному источнику угроз. 
3.1. Угрозы, непосредственным источником 
которых является природная среда (стихийные 
бедствия, магнитные бури, радиоактивное 
излучение и т.п.). 
3.2. Угрозы, источником которых является 
человек:
внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
вербовка 
(путем подкупа, шантажа и т.п.) 
персонала или отдельных 
угроза несанкционированного копирования секретных данных пользователем АС;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
3.3. Угрозы, 
непосредственным источником 
запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания) или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
возникновение отказа в работе операционной системы.
3.4. Угрозы, 
непосредственным источником 
нелегальное 
внедрение и использование 
 
своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
· заражение компьютера вирусами с деструктивными функциями.
4. По 
положению источника угроз. 
4.1. Угрозы, источник которых расположен 
вне контролируемой зоны территории (помещения), 
на которой находится АС:
перехват 
побочных электромагнитных, акустических 
и других излучений устройств 
и линий связи, а также наводок 
активных излучений на вспомогательные 
технические средства, непосредственно 
не участвующие в обработке 
перехват 
данных, передаваемых по каналам связи, 
и их анализ с целью выяснения 
протоколов обмена, правил вхождения 
в связь и авторизации 
дистанционная фото- и видеосъемка.
4.2. Угрозы, 
источник которых расположен 
в пределах контролируемой 
хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
применение подслушивающих устройств.
4.3. Угрозы, 
источник которых имеет доступ 
к периферийным устройства АС 
(терминалам). 
4.4. Угрозы, источник которых расположен 
в АС:
проектирование 
архитектуры системы и 
некорректное использование ресурсов АС.
5. По 
степени зависимости от 
5.1. Угрозы, которые могут проявляться 
независимо от активности АС:
вскрытие шифров криптозащиты информации;
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
5.2. Угрозы, 
которые могут проявляться 
6. По степени воздействия на АС. 
6.1. Пассивные угрозы, которые при реализации 
ничего не меняют в структуре и содержании 
АС (угроза копирования секретных данных). 
6.2. Активные угрозы, которые при воздействии 
вносят изменения в структуру и содержание 
АС:
внедрение 
аппаратных спецвложений, программных 
"закладок" и "вирусов" ("троянских 
коней" и "жучков"), т.е. таких участков 
программ, которые не нужны 
для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
· действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
· угроза умышленной модификации информации.
7. По 
этапам доступа пользователей 
или программ к ресурсам АС. 
7.1. Угрозы, которые могут проявляться 
на этапе доступа к ресурсам АС (например, 
угрозы несанкционированного доступа 
в АС). 
7.2. Угрозы, которые могут проявляться 
после разрешения доступа к ресурсам АС 
(например, угрозы несанкционированного 
или некорректного использования ресурсов 
АС). 
8. По способу доступа к ресурсам АС. 
8.1. Угрозы, направленные на использование 
прямого стандартного пути доступа к ресурсам 
АС:
незаконное 
получение паролей и других реквизитов 
разграничения доступа (агентурным 
путем, используя халатность пользователей, 
подбором, имитацией интерфейса системы 
и т.д.) с последующей маскировкой 
под зарегистрированного 
Информация о работе Анализ угроз информационной безопасности