Добавлен: 30.04.2023
Просмотров: 103
Скачиваний: 3
СОДЕРЖАНИЕ
Глава 1. Терминология и подходы к классификации
Глава 2. Ущерб как категория классификации угроз
Глава 3. Классификация по способу осуществления
Глава 4. Классификация источников угроз
4.1 Антропогенные источники угроз
4.2 Техногенные источники угроз
Глава 5. Классификация уязвимостей безопасности
Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.
Каждый показатель обозначается символом (Коп)f, и его можно рассчитать с помощью формулы. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из К1, К2 и К3.
Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.
Глава 6. Классификация актуальных угроз
При определении актуальных угроз, экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз и уязвимости, способствующие реализации угроз.
На основании анализа составляется матрица взаимосвязи источников угроз и уязвимостей из которой определяются возможные последствия реализации угроз (атаки) и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соответствующих угроз и источников угроз, определенных ранее. При этом предполагается, что атаки, имеющие коэффициент опасности менее 0,1 (предположение экспертов), в дальнейшем могут не рассматриваться из-за малой вероятности их совершения на рассматриваемом объекте.
Такая матрица составляется отдельно для каждой угрозы.
1 Последствия антропогенных источников
1.1 Кража:
- технических средств (винчестеров, ноутбуков, системных блоков);
- носителей информации (бумажных, магнитных , оптических и др.);
- информация (чтение и несанкционированное копирование);
- средства доступа (ключи, пароли, ключевая документация и др.).
1.2 Подмена (модификация):
- операционных систем;
- систем управления базами данных;
- прикладных программ;
- информации (данных);
- отрицание факты отправки сообщений;
- паролей и правил доступа.
1.3 Уничтожение (разрушение):
- технических средств (винчестеров, ноутбуков, системных блоков);
- носителей информации (бумажных, магнитных, оптических и др.);
- программного обеспечения (ОС, СУБД, прикладного ПО);
- информации (файлов, данных);
- паролей и ключевой информации.
2 Последствия стихийных источников
2.1 Уничтожение (разрушение):
- технических средств обработки информации;
- носителей информации;
- программного обеспечения (ОС, СУБД, прикладного ПО);
- информации (файлов, данных);
- помещений;
- персонала.
2.2 Исчезновение (пропажа):
- информации в средствах обработки;
- информации при передачи по телекоммуникационным каналам;
- носителей информации;
- персонала.
2.3 Нарушение нормальной работы (прерывание):
- скорости обработки информации;
- пропускной способности каналов связи;
- объемов свободной оперативной памяти;
- объемов свободного дискового пространства;
- электропитания технических средств.
2.4 Ошибки:
- при инсталляции ПО, ОС. СУБД;
- при написании прикладного ПО;
- при эксплуатации ПО;
- при эксплуатации технических средств.
2.5 Перехват информации (несанкционированный):
- за счет ПЭМИ от технических средств;
- за счет наводок по линиям электропитания;
- за счет наводок по посторонним проводникам;
- по акустическому каналу от средств вывода;
- по акустическому каналу при обсуждении вопросов;
- при подключении к каналам передачи информации;
- за счет нарушения установленных правил доступа (взлом).
3 Последствия техногенных источников
3.1 Нарушение нормальной работы:
- нарушение работоспособности системы обработки информации;
- нарушение работоспособности связи и телекоммуникаций;
- старение носителей информации и средств ее обработки;
- нарушение установленных правил доступа;
- электромагнитное воздействие на технические средства.
3.2 Уничтожение (разрушение):
- технических средств обработки информации;
- программного обеспечения, ОС, СУБД;
- средств обработки информации (броски напряжений, протечки);
- помещений;
- информации (размагничивание, радиация, протечки и пр.);
- персонала.
3.3 Модификация (изменение):
- программного обеспечения, ОС, СУБД);
- информации при передаче по каналам связи и телекоммуникациям.
Заключение
Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация (искажение), утечка и уничтожение информации.
Источниками угроз могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.
Разнообразие видов и способов дестабилизирующего воздействия на защищаемую информацию говорит о необходимости комплексной системы защиты информации.
В данной работе проведены анализ и классификация основных угроз и уязвимостей информационной безопасности, описана общая характеристика угроз информационной безопасности. Рассмотрена классификация видов угроз по различным критериям.
Основная цель создания классификации угроз – наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.
Список использованной литературы
- Ловцов Д.А. Информационная безопасность. СПб: Интерра, 2015. 322 с.
- Угрозы информационной безопасности [Электронный ресурс], - https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ - статья в интернете.
- Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах// Вести. Новосиб. гос. ун-та. Серия: Информационные технологии. 2013. Т. 11, вып.2 С.55-72.
- Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд.— 2004. — 544 с.
- Башлы П.Н. Информационная безопасность: учебно-практическое пособие/ Башлы П.Н., Бабаш А.В., Баранова Е.К. – М.: Изд.центр ЕАОИ, 2010. – 376с.
- Основы информационной безопасности: курс лекций: учебное пособие/ Издание третье/ Галатенко В.А. Под редакцией академика РАН В.Б. Бетелина/ - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. – 208с.
- "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017)
- Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. - 324 с.