Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основные определения и критерии классификации угроз




Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпри­нимает такую попытку, — злоумышленником. Потенциальные злоумыш­ленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в за­щите информационных систем (таких, например, как возможность до­ступа посторонних лиц к критически важному оборудованию или ошиб­ки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность ис­пользовать слабое место, и до момента, когда пробел ликвидируется, на­зывается окном опасности, ассоциированным с данным уязвимым мес­том. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при нало­жении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравни­тельно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:

• должно стать известно о средствах использования пробела в защите;

• должны быть выпущены соответствующие заплаты;

• заплаты должны быть установлены в защищаемой ИС.

Мы уже указывали, что новые уязвимые места и средства их исполь­зования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современ­ных ИС. Например, угроза отключения электричества или выхода его па­раметров за допустимые границы существует в силу зависимости аппарат­ного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подверже­ны современные информационные системы. Иметь представление о воз­можных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее эконо­мичные средства обеспечения безопасности. Слишком много мифов су­ществует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особен­но нужны, за счет ослабления действительно уязвимых направлений.

Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организа­ции угроз конфиденциальности может просто не существовать — вся ин­формация считается общедоступной; однако в большинстве случаев неле­гальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).

Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.

Угрозы можно классифицировать по нескольким критериям:

• по аспекту информационной безопасности (доступность, цело­стность, конфиденциальность), против которого угрозы на­правлены в первую очередь;

• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

• по способу осуществления (случайные/преднамеренные дейст­вия природного/техногенного характера);

• по расположению источника угроз (внутри/вне рассматривае­мой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По не­которым данным, до 65% потерь — следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмот­ность и небрежность в работе.

Очевидно, самый радикальный способ борьбы с непреднамеренны­ми ошибками — максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

• отказ пользователей;

• внутренний отказ информационной системы;

• отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следую­щие угрозы:

• нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактиче­скими возможностями и техническими характеристиками);

• невозможность работать с системой в силу отсутствия соответ­ствующей подготовки (недостаток общей компьютерной гра­мотности, неумение интерпретировать диагностические сооб­щения, неумение работать с документацией и т.п.);

• невозможность работать с системой в силу отсутствия техниче­ской поддержки (неполнота документации, недостаток спра­вочной информации и т.п.).

Основными источниками внутренних отказов являются:

• отступление (случайное или умышленное) от установленных

правил эксплуатации;

• выход системы из штатного режима эксплуатации в силу слу­чайных или преднамеренных действий пользователей или об­служивающего персонала (превышение расчетного числа за­просов, чрезмерный объем обрабатываемой информации и т.п.);

• ошибки при (пере)конфигурировании системы;

• отказы программного и аппаратного обеспечения;

• разрушение данных;

• разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

• нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондициониро­вания;

• разрушение или повреждение помещений;

• невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (граждан­ские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые «обиженные» сотрудники — нынеш­ние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:

• испортить оборудование;

• встроить логическую бомбу, которая со временем разрушит программы и/или данные;

• удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в орга­низации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимае­мые как стихийные бедствия,— пожары, наводнения, землетрясения, ура­ганы. По статистике, на долю огня, воды и тому подобных «злоумышлен­ников» (среди которых самый опасный — перебой электропитания) при­ходится 13% потерь, нанесенных информационным системам.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...