Навигация по каталогу статей
01.04 Угроз информационной безопасности компьютерных систем: классификация, примеры реализации.
Опубликовал  GMan1990 GMan1990 Добавлено  15-03-2015 16:15 15-03-2015 16:15 4093  Прочтений 4093 Прочтений  0 Комментариев 0 Комментариев
printer

Раздел №1 вопрос №4: Угроз информационной безопасности компьютерных систем: классификация, примеры реализации.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

·         Угрозы конфиденциальности (неправомерный доступ к информации).

·         Угрозы целостности (неправомерное изменение данных).

·         Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).

По степени преднамеренности действий:

·         Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).

·         Преднамеренные (умышленные действия, например, шпионаж и диверсии).

По расположению источника угроз:

·         Внутренние (источники угроз располагаются внутри системы).

·         Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

·         Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

·         Локальные (причинение вреда отдельным частям объекта безопасности).

·         Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

·         Пассивные (структура и содержание системы не изменяются).

·         Активные (структура и содержание системы подвергается изменениям).

Примеры реализации угроз:

·         Нарушения конфиденциальности

·         Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.

·         Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации.

·         Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица.

·         Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).

·         Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.

·         Нарушения целостности данных

Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. В информационных системах несанкционированное изменение информации может привести к потерям. Целостность информации может быть разделена на статическую и динамическую.

Примерами нарушения статической целостности являются:

o    ввод неверных данных;

o    несанкционированное изменение данных;

o    изменение программного модуля вирусом;

Примеры нарушения динамической целостности:

o    нарушение атомарности транзакций;

o    дублирование данных;

o    внесение дополнительных пакетов в сетевой трафик.

·         Внедрения вредоносного ПО

Одним из способов проведения атаки является внедрение в системы вредоносного ПО. Данный вид программного обеспечения используется злоумышленниками для:

o    внедрения иного вредоносного ПО;

o    получения контроля над атакуемой системой;

o    агрессивного потребления ресурсов;

o    изменение или разрушение программ и/или данных.

По механизму распространения различают:

o    вирусы – код, обладающий способностью к распространению путем внедрения в другие программы;

o    черви – код, способный самостоятельно вызывать распространение своих копий по ИС и их выполнение.

В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положение» вводится следующее понятие вируса:

Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

 

·         Примеры реализации угрозы отказа в доступе

Отказ служб (отказа в доступе к ИС) относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы:

o    отказ пользователей (нежелание, неумение работать с ИС);

o    внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);

o    отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.