Анализ характеристик угроз и уязвимых мест


Анализ потенциально возможных угроз информации является одним из первых и обязательным этапом разработки любой защищенной ИС. При этом составляется как можно более полная совокупность угроз, анализируется степень риска при реализации той или иной угрозы, после чего определяются направления защиты информации в конкретной ИС.

Разнообразие потенциальных угроз информации в ИС столь велико, что не позволяет предусмотреть каждую из них, поэтому анализируемые характеристики угроз следует выбирать с позиций здравого смысла, одновременно выявляя не только собственно угрозы, вероятность их осуществления, масштаб потенциального ущерба, но и их источники.

Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Проблемы, возникшие после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к утрате управления войсками, нарушению тайны, потере адекватности данных, к человеческим жертвам или иным долговременным эффектам.

Угрозы безопасности информации, ИС и субъектов информационных отношений.

Выше давалось определениеугроз. Под угрозой (в общем случае) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу перечисленных особенностей современных ИС, существуют различные виды угроз безопасности субъектов информационных отношений. Нарушением безопасности будем называть реализацию угрозы безопасности.

В настоящей работе предпринята попытка возможно более полного анализа угроз безопасности субъектов информационных отношений. Однако следует учитывать, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен изобрести новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы ИС.

Описываемый подход состоит в классификации типов воздействий, возможных в ИС, которая позволила бы специфические технические угрозы сгруппировать в соответствии с предложенной матрицей безопасности.

Источники угроз.

Если первоначально понятие "хакер" ассоциировалось с образом способного молодого человека, который "шарит" по чужим сетям ради любопытства, то сегодня пиратский бизнес поставлен на профессиональную основу и им занимаются вполне взрослые и квалифицированные люди.

К сожалению, факты утечки информации изнутри фирмы, как правило, скрываются. Видимо, ущерб от внешнего врага не столь страшен, как недовольство акционеров, готовых обвинить руководство компании в некомпетентности.

Теперь никто не хранит ценную информацию (финансовые документы, деловую переписку, информацию о клиентах) в виде обычных файлов, которые можно легко удалять или копировать.

Секреты удобно помещать в базы данных, доступ к которым гораздо сложнее, чем к обычным файлам, однако, как показывает практика, злоумышленники успешно используют возможности СУБД в личных целях.

В эру развитых компьютерных технологий, когда весь мир превращается в единое кибернетическое пространство, когда информация в электронном формате становится весьма дорогостоящим товаром, а при высоком уровне современных программ хакером может стать каждый, проблема защиты информации выходит на первый план.

Основные виды угроз безопасности субъектов информационных отношений.

Основными видами угроз безопасности ИС и информации (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

• сбои и отказы оборудования (технических средств) ИС;

• последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Наиболее распространенные угрозы информации в ИС.

Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.

Самыми частыми и самыми опасными по размерам ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники — таковы обычно ошибки администрирования.

Согласно статистике, 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и халатностью. Очевидно, радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По данным статистики, на долю огня, воды и аналогичных "врагов", среди которых самый опасный — низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам.

Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно: что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; что иногда такие попытки оказываются удачными; действительно изредка подобные действия связаны со шпионажем.

Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, — приятного в этом мало.

Предел степени сохранности данных в любой ИС определяется, прежде всего, факторами, связанными с участием в ее работе человека. Естественно, что не существует каких-либо причин, по которым в ИС, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации.



Дата добавления: 2021-01-11; просмотров: 344;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.