Модель угроз информационной безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модель угроз информационной безопасности



Защита информационных компонентов и группы угроз

В качестве объектов защиты, рассматриваемых в рамках настоящей концепции, выступают следующие виды информационных ресурсов предприятия:

  • Информация (данные, телефонные переговоры и факсы) передаваемая по каналам связи.
  • Информация, хранимая в базах данных, на файловых серверах и рабочих станциях, на серверах каталогов, в почтовых ящиках пользователей корпоративной сети и т.п.
  • Конфигурационная информация и протоколы работы сетевых устройств, программных систем и комплексов.

Исходя из перечисленного, угрозы информационным ресурсам системы можно отнести к одной из следующих категорий:

  • Угрозы доступности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи;
  • Угрозы целостности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи;
  • Угрозы конфиденциальности информации хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи.

Угрозы безопасности информационных ресурсов можно разделить на следующие группы:

  • Угрозы, реализуемые с использованием технических средств;
  • Угрозы, реализуемые с использованием программных средств;
  • Угрозы, реализуемые путем использования технических каналов утечки информации.

Угрозы, реализуемые с использованием технических средств

Общее описание

Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи системы, связанные с повреждениями и отказами технических средств ИС, приемо-передающего и коммутирующего оборудования и повреждением линий связи.

Виды угроз

Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:

  • Вывод из строя (умышленный или неумышленный);
  • Несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
  • Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
  • Перебои в системе электропитания;
  • Отказы технических средств;
  • Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
  • Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.

Источники угроз.

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, так и природные явления. Среди источников угроз для технических средств можно отметить:

  • стихийные бедствия;
  • пожар;
  • кража оборудования;
  • саботаж;
  • ошибки обслуживающего персонала;
  • терроризм и т. п.

Угрозы, реализуемые с использованием программных средств

Общее описание

Это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО ИС. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение НСД к информации БД и файловых систем корпоративной сети, данным, хранящимся на АРМ операторов, конфигурации маршрутизаторов и другого активного сетевого оборудования.

Виды угроз

В этом классе рассматриваются следующие основные виды угроз:

  • Внедрение вирусов и других разрушающих программных воздействий;
  • Нарушение целостности исполняемых файлов;
  • Ошибки кода и конфигурации ПО, активного сетевого оборудования;
  • Анализ и модификация ПО;
  • Наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;
  • Наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит, позволяющих получать информацию о системе и о состоянии сетевых соединений;
  • Использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;
  • Выполнение одним пользователем несанкционированных действий от имени другого пользователя («маскарад»);
  • Раскрытие, перехват и хищение секретных кодов и паролей;
  • Чтение остаточной информации в ОП компьютеров и на внешних носителях;
  • Ошибки ввода управляющей информации с АРМ операторов в БД;
  • Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;
  • Блокирование работы пользователей системы программными средствами.

Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для КСПД предприятия:

  • перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
  • замена, вставка, удаление или изменение данных пользователей в информационном потоке;
  • перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
  • статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т. п.).

Источники угроз

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители.



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 438; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.196.59 (0.006 с.)