Тышкевич_36_группа.md 6.9 KB

Амелин Р.В. Информационная безопасность

Виды угроз информационной безопасности

  • Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
  • Соответственно угрозой информационной безопасности называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.
  • Уязвимость – недостаток в программном обеспечении, оборудовании или процедуре, который порождает угрозу. - Уязвимость – это отсутствие или слабость защитных мер.
  • Атака – попытка реализации угрозы.
  • Нарушение – реализация угрозы.
  • Определение, анализ и классификация возможных угроз безопасности АИС является одним из важнейших аспектов проблемы обеспечения ее безопасности. - Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты. Классификацию угроз ИБ можно выполнить по нескольким критериям:
    • 1. По свойству информации, подвергающемуся угрозе:
  • Угрозы конфиденциальности;
  • Угрозы целостности;
  • Угрозы доступности;
  • Угрозы апеллируемости (возникают, когда легальный пользователь отрицает свои действия по передаче или приему информации, чтобы снять с себя ответственность).
    • 2. По компонентам АИС, на которые нацелена угроза:
  • Данные;
  • Программное обеспечение;
  • Аппаратное обеспечение;
  • Поддерживающая инфраструктура.
    • 3. По расположению источника угроз:
  • Внешние угрозы
  • Внутренние угрозы (угрозы со стороны инсайдеров являются наиболее опасными).
    • 4. По природе возникновения:
  • Естественные угрозы – это угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
  • Искусственные угрозы – угрозы, вызванные деятельностью человека.- Среди них, исходя из мотивации действий, можно выделить непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п., и преднамеренные (умышленные) угрозы, связанные с целенаправленными устремлениями злоумышленников.
  • Компания Microsoft рекомендует систему категоризации угроз под названием
  • STRIDE. Эта мнемоника означает шесть категорий угроз, на которые предлагается проверить каждый компонент информационной системы – желательно, еще на этапе проектирования. Конечно, безопасность каждого отдельного компонента еще не означает безопасности системы в целом, но если один из компонентов оказывается подвержен угрозе,то система в целом также не безопасна.- По сути, это классификация первого типа: каждой угрозе соответствует некоторое свойство информационной безопасности, которое нарушается при успешной атаке:
  • Spoofing (подмена данных) – может ли кто-то или что-то обмануть механизмы проверки подлинности, т.е. аутентификации.
  • Tampering (изменение данных) – нарушение целостности.
  • Repudiation (аннулирование) – может ли пользователь успешно отрицать совершенные им нелегальные действия; нарушение апеллируемости.
  • Information Disclosure (раскрытие информации) – нарушение конфиденциальности.
  • Denial of Service (отказ в обслуживании) – нарушение доступности.
  • Elevation of privilege (повышение прав доступа) – может ли пользователь в нарушение процедуры авторизации получить доступ к информации или функционалу, для которых он не имеет полномочий.
  • ####

    Список литературы

  • http://rv-lab.ru/it/is/%D0%90%D0%BC%D0%B5%D0%BB%D0%B8%D0%BD%20%D0%A0.%D0%92.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C.%20%D0%9B%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%206.%20%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.pdf