Модель угроз безопасности информации: типы и описание


Опубликованно 03.02.2019 08:35

Модель угроз безопасности информации: типы и описание

Информационных технологий, все чаще используют новые достижения в компьютерной сфере, каждый день находятся новые области применения: от простых гаджетов, персональных компьютеров и до умных домов и шоссе транспортных средств. Все это ведет к увеличению объемов передачи данных, используемых и хранимых данных, что, в свою очередь, создает все больше и больше моделей угроз безопасности информации. И это означает больше возможностей для злоумышленников воспользоваться слабостью унаследованных систем защиты информации. В этой статье будет рассмотрено, что представляют угрозу, а какие. Механизм обнаружения угроз

Анализ проблем безопасности, должна осуществляться с учетом экономических интересов, угроз и потерь, к которым может принести успех его предполагаемой атаки на информационную систему, с учетом специфики предприятия. Частная модель угроз безопасности информационной системы на основе следующего анализа: источник атаки на внешний или внутренний относительно защищаемого объекта (бизнеса, организации и т. д.); учет всех зонах риска: в области экономики предприятия, физических и информационных ресурсов; факторы влияние на безопасность: уязвимость данных и информации, степень их защиты корпоративных компьютеров и других устройств, материалов и денежных средств, работников; определение видов, объема и возможных направлений атак; способы осуществления угроз: объект атаки, механизм и скорость действия, предрасполагающие факторы уязвимости; последствия: оцениваются с точки зрения потерь, морального ущерба и возможной компенсации.

Существует два основных взгляда на любую угрозу. Его отождествляют с одним или несколькими типами и формами осуществления атаки соответствии с теорией защиты информации или результатов своего воздействия на рассмотрим компании, то есть с последствиями, к которым приводит. Правовые аспекты, угрозы безопасности информации

Модели угроз информационной системе считается прочную связь с понятием вреда, в первой части 15-й статьи Гражданского кодекса Российской Федерации. Определяется как фактические расходы, понесенные субъектом в результате нарушения его прав (кража конфиденциальной информации, распространения или использования с целью извлечения прибыли), утраты и повреждения имущества, а также стоимости восстановления.

В России вопрос о защите информации на сегодняшний день является достаточно сложным. Ведь до сих пор не существует в этом поле обычно используется в терминологии. В различные законы одни и те же сущности могут определяться по-разному. Хотя принимаются меры для стандартизации терминологии в этой области. Классификация угроз

Любая, даже Базовая модель угроз безопасности информации требует анализа и выявления возможных атак, и методы его применения. Для этих целей были созданы различные классификации (по происхождению, по вероятности, по характеру, по объекту, по последствиям), которые позволяют более точно конструировать ответ защиты к атаке. Угрозы классифицируются с использованием следующих критериев: Компоненты информационной системы, которые могут быть целью атаки. К ним относятся данные, компьютеров и программного обеспечения, сетей и других структур, которые поддерживают работу системы. Методы реализации, которые могут быть как случайные, так и преднамеренные. Также принимаются во внимание события техногенного или природного генеза. Расположение источника атаки на внешнее или внутреннее по отношению к системе. Компоненты защиты информации, которые могут быть целью атаки, а именно, доступности, конфиденциальности и целостности данных.

Анализ и классификация можно достичь состояния систем защиты, когда большая часть потенциальных угроз, чтобы определить и выделить методы нейтрализации. Конечно, не имеет значения из каждой из систем защиты, построить для защиты от всего и вся. Применяется вероятность подхода и оценивает целесообразность каждого класса угроз, и именно против них в защите будут приняты меры. Алгоритм анализа и оценки угроз

На основе анализа строится матрица связей моделей угроз безопасности информации, слабые места и вероятные последствия нападения. Вычисляется коэффициент важности каждой из атаки, как фактор риска угрозы фактор риска источник атаки. Принятие этих мер позволит: определить приоритетные цели для системы защиты; установить список текущих атак и источников угроз; найти уязвимости информационной системы; оценить возможность проведения успешной атаки на основе связи уязвимостей и источников угроз; разработать подробный маршрут по той или иной угрозы, и строить оборону, чтобы ответить на возможный сценарий атаки; подробно описать последствия атаки; разработка системы защиты и структуры управления информационной безопасности организации. Пользователей системы в качестве основного источника угроз

Модель угроз безопасности информации SEC ставит ошибок персонала (пользователей, администраторов, операторов и других людей, которые занимаются обслуживанием систем) на одном из первых мест по части размера причиненного ущерба. По данным исследований, около 65% от потерь в случае успешных атаках происходит из-за случайных ошибок, совершенных по невнимательности, халатности или из-за отсутствия правильного обучения сотрудников. Эти нарушения могут быть представлены в виде независимого источника угроз (введение неправильных данных, ошибки в программах, которые ведут к краху системы), так и уязвимости (ошибки администратора), которой могут воспользоваться злоумышленники.

Пользователи системы, как прямую угрозу

Как упоминалось ранее, сам пользователь может представлять опасность и должна быть модель угроз безопасности информации. Примерами такой ситуации, имейте в виду следующее: беззаконие - отключение информационной системы, или, например, логики насоса в коде базы данных, которая работает при определенных условиях и разрушит хранящуюся в нем информацию; не намеренно - случайное искажение данных или потери; взлом систем управления; кражи личных данных (паролей, адресов, банковских счетов); передача персональных данных третьим лицам или организациям. Пользователи системы как угроза косвенная

Уязвимость систем также должны быть учтены в модели угроз безопасности информации в организации. Примеры действия этого подхода могут быть действия пользователей, которые приводят к ослаблению защиты систем и открывают путь к прямой угрозе: перестать работать с системой информации, например, как следствие, - нежелание изучать новое программное обеспечение; не соответствие требованиям пользователя; невозможность завершить работу из-за отсутствия знаний (недостаточное знание компьютерных технологий, невозможность обрабатывать сообщения об ошибке) и, которые возникают в результате системных сбоев. Автоматизации и угрозы

Пользователь может внести существенный список угроз для информационной системы. Таким образом, решение логика борьбы с непреднамеренными ошибками будет сокращение доли и перехода к автоматизации: применение догм Fool Proof Device, стандартизации, регулирования и контроля действий пользователя. Тем не менее, и здесь есть модели угроз безопасности информации, которые необходимо учитывать: если вы забыли закрытия доступа в систему данного пользователя; низкое качество документации автоматизированной системы и отсутствие технической поддержки; нарушение правил эксплуатации, как случайное и преднамеренное; выход из штатного режима эксплуатации в силу действия пользователей (слишком большое число запросов) или административного персонала, отсутствие оценки объемов обрабатываемых данных в единицу времени); ошибки во время установки; сбои аппаратного и программного обеспечения; нарушение целостности данных из-за сбоев в системе.

Других угроз

В информационной системе, а также основная структура, входит и вспомогательный, который обеспечивает работу основных частей системы. Для структур поддержки необходимо также учитывать модели угроз безопасности информации. Примером таких являются техногенные и природные катастрофы. Подробно описать угрозу, больше природы: Нарушения в работе систем связи (Интернет, сети, ненавидят, газа, охлаждение). Повреждение или разрушение зданий. Чрезвычайных ситуациях в городе или стране, если граждане по каким-либо причинам отказываются выполнять свои должностные обязанности: гражданских войн, крупных аварий, террористических актов или его угроза, забастовка и т. д. Стихийных бедствий.

Согласно статистике, на долю стихийных бедствий и антропогенных катастроф приходится от 13 % до 15 % убытков, которые терпят информационных систем. По этой причине существуют даже системы информации, что необходимо продолжать работать в обычном режиме, несмотря на ЧС. Тип защищаемой информации

Любой организации, один из ресурсов есть информация, что вы можете иметь частные модели угроз безопасности информации. Будут порождаться внутренней структуры компании, которая формируется на базе подразделений, персонала, технических средств, экономических отношений внутри социальных отношений и т. д. Таким образом, общая масса внутренней и внешней информации, который поддерживает системы и технологии, специалисты и персонал, технологии, информация, ресурс.

Таким образом, для любого коммерческого предприятия, информацию можно разделить на: служебную, конфиденциальную информацию, секретную, коммерческую тайну. Несмотря на то, что для любого неправительственных организаций, информация разделена на несколько простых классов. Но даже в упрощенном случае, все должно быть строго классифицированы и закреплено в соответствующих правилах, чтобы можно было построить правильную и, что более важно, системы безопасности информации. Всего

Грамотная организация системы безопасности информации-это сложный процесс, и часто дорого. Для выполнения этой задачи необходимо выполнить для детальной инвентаризации всех информационных ресурсов, разбить все данные на категории, проводится классификация моделей угроз безопасности информации, проектирование и разработка системы защиты, в том числе все регламентирующие документы, подобрать оборудование и программное обеспечение, необходимые для реализации процесса работы на должном уровне с соблюдением защиты информации и т. д.

Организация защиты информации требует от компетентных специалистов в этой области и писать в адрес компании, которая будет готова выполнить необходимые нормы безопасности и выделения ресурсов для его поддержки. Автор: Андрей 2 Декабря 2018 года



Категория: Телефоны