1
0

Зеленский.md 13 KB

# Источники и объeкты воздeйствия угроз бeзопасности информации.

Угроза информационной безопасности — это возможное негативное воздействие на сеть, программное или аппаратное обеспечение с целью кражи, удаления или порчи информации.

pasted image 0

Источники угроз информационной безопасности

1.Несовершенное ПО или аппаратное обеспечение: устаревшие версии ПО или не обновляемая «прошивка» аппаратной части нередко содержат уязвимости, которые злоумышленники могут использовать для атак.

2.Неправильное функционирование систем: ошибочная конфигурация или неполное обновление системы также приводят к возникновению уязвимостей.

3.Уязвимости в протоколах: создать возможности для атак может некорректная реализация протоколов связи или интерфейсов, связывающих компоненты системы.

4.Сложные или несовершенные условия эксплуатации: нестандартные сценарии использования ПО и оборудования, а также недостаточное тестирование.

5.Человеческий фактор: это ошибки персонала и недостаточное знание правил безопасности, а также фишинг и другие приемы социальной инженерии.

Критерии оценки уязвимостей

Специалисты оценивают уязвимость корпоративной инфраструктуры по трем критериям:

1.Доступность — легко ли злоумышленнику получить доступ к сети или отдельным устройствам.

2.Фатальность — как влияет уязвимость на процессы и данные, какие могут быть последствия: потеря данных, нарушение конфиденциальности и доступность сервисов.

3.Количество — сколько компонентов программно-аппаратного комплекса подвержено уязвимостям. Также оценивается распространенность уязвимости и ее потенциальное влияние.

Классификация угроз информационной безопасности

Угрозы по месту

1.Внутренние: Связаны с уязвимостями, заложенными в самой системе или компонентах, то есть без участия человека. Пример: уязвимость в ПО или аппаратуре, которую могут использовать злоумышленники.

2.В пределах видимости:** Включают перехватывающую и прослушивающую аппаратуру, кражу данных с физических носителей (флешек, жестких дисков и т.п.), камер наблюдения и другого оборудования и устройств.

3.Внешние: Происходят извне — например, через каналы связи. К таким угрозам относятся атаки хакеров, попытки взлома, фишинг, социальная инженерия и другие методы атак.

Угрозы по видимости

1.Активные: Это прежде всего внесение изменений в систему. Это может быть внедрение вредоносного ПО, изменение конфигурации системы или повреждение данных.

2.Пассивные: Зачастую даже более опасные, поскольку они незаметны, то есть происходят без внесения видимых изменений в информационные журналы (логи). Примеры таких угроз информационной безопасности: считывание конфиденциальных данных или тихий мониторинг трафика.

Угрозы по доступу

1.Несанкционированный доступ: Попытка получения доступа без разрешения или авторизации. Например, когда сотрудник компании пытается получить нежелательный доступ к конфиденциальным данным, используя чужие учетные данные. В этом случае можно обнаружить подозрительную активность — несколько неудачных попыток ввода пароля — и заблокировать доступ.

2.Утечка или повреждение данных: Происходит в результате ошибочных или неправомерных действий сотрудника с доступом. В таком случае сотрудник компании преднамеренно или непреднамеренно нарушает правила ИБ и вызывает утечку или повреждение данных либо всей системы. Пример такой угрозы — когда сотрудник компании случайно удаляет важные файлы или программу, что приводит к потере данных и нарушению работы системы.

Угрозы по цели

1.Угрозы данным: Попытки несанкционированного доступа с целью кражи данных или их изменения, порчи, удаления.

2.Угрозы программной среде: Атаки на программное обеспечение, попытки внедрения вредоносного ПО или изменения программных компонентов.

3.Угрозы аппаратному обеспечению:Физическое повреждение оборудования, кража или неправомерный доступ к аппаратным компонентам.

4.Угрозы поддерживающей инфраструктуре: Атаки на сетевую инфраструктуру, серверы и базы данных.

Примеры угроз

DDoS (Distributed Denial of Service) — атака, направленная на перегрузку сети или конкретного сервера большим количеством запросов, приводят к временной недоступности инфраструктуры.

d087a32e81370b09e858876c635760712c6212f3

Вирусы, черви и трояны — вредоносные программы, которые проникают в компьютер или сеть и наносят различный вред. С их помощью киберпреступники крадут, портят и уничтожают данные.

cover-20-1Фишинг — мошенническая практика, когда киберпреступники выдают себя за надежные источники для получения личной информации. Одна из разновидностей фишинга — использование подменных доменных имен, которые похожи на настоящие.

Fishing_921

Основные объекты защиты при обеспечении информационной безопасности

427

Информационная безопасность направлена на обеспечение защиты от внешних и внутренних угроз целого комплекса объектов. От их типа зависит подбор методов и средств защиты.

Существует множество объектов защиты. Их можно разбить на следующие основные категории:

1.Информация

2.Ресурсные объекты

3.Физические объекты

4.Пользовательские объекты.

1.Информация

Информация хранится, обрабатывается и передается в информационных и телекоммуникационных системах. Защите подлежит информация с ограниченным доступом, которая делится на сведения, составляющие государственную тайну и конфиденциальная информация.

Отнесение информации к государственной тайне и порядок использование таких сведений регламентируются законодательством.

К конфиденциальной информации относят персональные данные, коммерческую и профессиональную тайну, сведения об изобретениях и т. д.

2.Ресурсные объекты

К ресурсным объектам защиты в области информационной безопасности относятся технические, программные средства, организационные процедуры, которые применяются для обработки, хранения и передачи информации.

В том числе к таким объектам относятся:

1.Аппаратное обеспечение информационных и телекоммуникационных систем

2.Программное обеспечение

3.Процедуры и процессы обработки данных и т. д.

3.Физические объекты

К этой категории относится широкий перечень объектов, составляющих основные фонды предприятий, организаций и учреждений, в том числе:

1.здания и сооружения;

2.помещения

3.территории;

4.технологическое оборудование

5.средства и каналы связи.

Главным критерием отнесения этих объектов к числу подлежащих информационной защите является задействованность в процессах хранения, передачи, обработки данных. Например, сюда относятся здания и помещения, в которых физически размещены информационные системы, помещения для ведения конфиденциальных переговоров и т. д.

4.Пользовательские объекты

К пользовательским объектам защиты от угроз информационной безопасности относятся:

1.непосредственно пользователи сведений, подлежащих защите

2.субъекты информации, например, лица, чьи персональные данные обрабатываются системой

3.владельцы информации

4.персонал, обслуживающий информационные системы.

В качестве объектов защиты выступают граждане, организации и предприятия, государственные учреждения и органы, а также непосредственно государство.

Источники

  1. https://selectel.ru/blog/security-threats/
  2. https://www.smart-soft.ru/blog/obekty_zashchity_informacionnoj_bezopasnosti/