|
@@ -0,0 +1,97 @@
|
|
|
+# Источники и объекты воздействия угроз безопасности информации.
|
|
|
+
|
|
|
+**Введение**
|
|
|
+
|
|
|
+Безопасность информации является критическим аспектом в современном мире, где цифровые технологии проникают во все сферы жизни. В данной лекции мы рассмотрим источники и объекты воздействия угроз безопасности информации, которые играют важную роль в обеспечении целостности, конфиденциальности и доступности данных.
|
|
|
+
|
|
|
+Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
|
|
|
+
|
|
|
+Основными объектами атак являются: - защищаемая информация (в том числе ПДн); - документация на СЗИ и на технические и программные компоненты сф СЗИ; - СЗИ (программные и аппаратные компоненты СЗИ); - технические и программные компоненты сф СЗИ; - каналы связи (внутри контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами; - помещения, в которых находятся защищаемые ресурсы АС.
|
|
|
+
|
|
|
+# Источники угроз безопасности информации:
|
|
|
+
|
|
|
+1. _Человеческий фактор_
|
|
|
+Одним из основных источников угроз является человек. Это может быть как непреднамеренные действия (ошибки, невнимательность), так и преднамеренные (кража данных, злонамеренные действия).
|
|
|
+
|
|
|
+2. _Технические угрозы_
|
|
|
+Технические аспекты также представляют собой значительный источник угроз. Вредоносные программы, взломы, денежные атаки, фишинг и другие технические методы могут стать причиной нарушения безопасности информации.
|
|
|
+
|
|
|
+3. _Природные явления_
|
|
|
+Природные бедствия, такие как пожары, наводнения, землетрясения, также могут стать источниками угроз безопасности информации. Эти явления могут повредить физическую инфраструктуру, что приведет к потере данных.
|
|
|
+
|
|
|
+4. _Социальная инженерия_
|
|
|
+Социальная инженерия - это манипуляция людьми с целью получения несанкционированного доступа к информации. Это может включать в себя обман, поддельные запросы и другие техники, направленные на обход технических мер безопасности.
|
|
|
+
|
|
|
+# Объекты воздействия угроз:
|
|
|
+
|
|
|
+1. _Данные_
|
|
|
+Данные представляют собой основной объект воздействия угроз безопасности. Конфиденциальность, целостность и доступность данных являются ключевыми аспектами обеспечения их безопасности.
|
|
|
+
|
|
|
+2. _Инфраструктура_
|
|
|
+Физическая и цифровая инфраструктура, включая сервера, сети, хранилища данных, также являются объектами воздействия угроз. Нарушения в этой области могут привести к серьезным последствиям.
|
|
|
+
|
|
|
+3. _Персонал_
|
|
|
+Сотрудники представляют угрозу информации по нескольким причинам.
|
|
|
+
|
|
|
+# Определение возможных объектов воздействия угроз:
|
|
|
+
|
|
|
+**На основе анализа исходных данных и результатов инвентаризации систем и сетей определяются следующие группы информационных ресурсов и компонентов систем и сетей, которые могут являться объектами воздействия:**
|
|
|
+
|
|
|
+а) информация (данные), содержащаяся в системах и сетях (в том числе защищаемая информация, персональные данные, информация о конфигурации систем и сетей, данные телеметрии, сведения о событиях безопасности и др.);
|
|
|
+
|
|
|
+б) программно-аппаратные средства обработки и хранения информации (в том числе автоматизированные рабочие места, серверы, включая промышленные, средства отображения информации, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства));
|
|
|
+
|
|
|
+в) программные средства (в том числе системное и прикладное программное обеспечение, включая серверы приложений, веб-приложений, системы управления базами данных, системы виртуализации);
|
|
|
+
|
|
|
+г) машинные носители информации, содержащие как защищаемую информацию, так и аутентификационную информацию;
|
|
|
+
|
|
|
+д) телекоммуникационное оборудование (в том числе программное обеспечение для управления телекоммуникационным оборудованием);
|
|
|
+
|
|
|
+е) средства защиты информации (в том числе программное обеспечение для централизованного администрирования средств защиты информации);
|
|
|
+
|
|
|
+ж) привилегированные и непривилегированные пользователи систем и сетей, а также интерфейсы взаимодействия с ними;
|
|
|
+
|
|
|
+з) обеспечивающие системы.
|
|
|
+
|
|
|
+
|
|
|
+**Для определенных информационных ресурсов и компонентов систем и сетей должны быть определены виды воздействия на них, которые могут привести к негативным последствиям. Основными видами таких воздействий являются:**
|
|
|
+
|
|
|
+а) утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности);
|
|
|
+
|
|
|
+б) несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным;
|
|
|
+
|
|
|
+в) отказ в обслуживании компонентов (нарушение доступности);
|
|
|
+
|
|
|
+г) несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности);
|
|
|
+
|
|
|
+д) несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач;
|
|
|
+
|
|
|
+е) нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации.
|
|
|
+
|
|
|
+
|
|
|
+Объекты воздействия определяются на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей:
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+# Литература:
|
|
|
+
|
|
|
+[itsec2012](https://itsec2012.ru/metodika-ocenki-ugroz-bezopasnosti-informacii-utverzhdena-fstek-rossii-5-fevralya-2021-g-4-opredelenie-vozmozhnyh-obektov-vozdeystviya-ugroz-bezopasnosti-informacii)
|
|
|
+
|
|
|
+[sudact](https://sudact.ru/law/metodicheskii-dokument-metodika-otsenki-ugroz-bezopasnosti-informatsii/metodika/4/?ysclid=lp9g0rw6mb880664371)
|
|
|
+
|
|
|
+[bazanpa](https://bazanpa.ru/fstek-rossii-metodika-ot05022021-h5090794/5/?ysclid=lp9gltal5s352342024)
|
|
|
+
|
|
|
+
|
|
|
+# Вопросы:
|
|
|
+
|
|
|
+1. Что можетвыступать в качестве угроз?
|
|
|
+
|
|
|
+2. Какие могут быть объекты воздействия угроз?
|
|
|
+
|
|
|
+3. Что представляет собой "человеческий фактор" как источник угрозы?
|
|
|
+
|
|
|
+4. Примеры природных бедствий?
|
|
|
+
|
|
|
+5. К какому виду нарушений относится утечка (перехват) конфиденциальной информации?
|