Модели на заплахи за информационната сигурност: видове и описание

Информационни технологии, използващи все повече нови разработки в областта на компютрите, всеки ден са нови области на приложение: от прости джаджи и персонални компютри до интелигентни домове и автопилоти на превозни средства. Всичко това води до увеличаване на обема на предаваните, използваните и съхранените данни, което от своя страна създава все по-голям брой модели на заплахи за информационната сигурност. Следователно, все повече и повече възможности за натрапниците да се възползват от слабостта на остарелите системи за информационна сигурност. Тази статия накратко обсъжда какво представлява заплахата и какви са те.

Механизмът за откриване на заплахи

Анализът на проблемите със сигурността трябва да се извършва, като се вземат предвид икономическите интереси, заплахи и загуби, които могат да доведат до успеха на предполагаемата атака върху информационната система на дадено предприятие. На такъв анализ се основава частен модел на заплахи за информационната сигурност на системата:


  • източник на атака: външен или вътрешен по отношение на защитения обект (предприятия, организации и др.);
  • отчитане на всички рискови области: икономическата сфера на дружеството, физическите и информационните ресурси;
  • фактори за въздействие върху сигурността: уязвимостта на данните и информацията, степента на тяхната сигурност, софтуер, корпоративни компютри и други устройства, които са материални и финансови ресурси, служители;
  • Откриване на типове, скали и посоки на възможни атаки;
  • методи за реализиране на заплахата: обект на атака, механизъм и скорост на действие,допринасящи фактори за уязвимостта;
  • Последици: оценени от гледна точка на паричните загуби, морални щети и евентуални компенсации.
  • Има две главни възгледи за всяка заплаха. Той се идентифицира с един или повече видове и методи за изпълнение на атаките в съответствие с теорията на информационната сигурност или резултатите от неговото въздействие върху това дружество, т.е. с последствията, на които води.


    Правни аспекти на заплахата от информационна сигурност

    Моделът на заплахата за информационната система се разглежда в тясна връзка с понятието за щети в първата част на 15-ия член на Гражданския кодекс на Руската федерация. Той се определя като действителните разходи, направени от субекта в резултат на нарушаване на неговите права (кражба на поверителна информация, разпространение или използване за егоистични цели), загуба и повреда на имущество, както и разходите за възстановяване. В Русия днес въпросът за информационната сигурност остава доста труден. Дори и сега в тази област не съществува общоприета норма за терминологията. В различни закони една и съща същност може да се дефинира по различен начин. Въпреки че се предприемат мерки за стандартизиране на терминологията в тази област.

    Класификация на заплахите

    Всеки, дори основен модел на заплахи за информационна сигурност изисква анализ и задължително идентифициране на двете възможни атаки и методи за неговото прилагане. За тези цели са създадени различни класификации (източник, вероятност, характер, обект и последствие), които позволяват най-точен начин за създаване на подходящ отговор на отбраната по този въпрос.или друга атака. Заплахите се класифицират според следните критерии:
  • Компоненти на информационната система, които могат да бъдат насочени към атаки. Те включват данни, компютри и мрежи и други структури, които подпомагат работата на системата.
  • Методи за прилагане, които могат да бъдат както случайни, така и преднамерени. Също така се вземат предвид и събитията от създаването на човека или естествения генезис.
  • Местоположението на източника на атаката - външно или вътрешно по отношение на използваната система.
  • Елементите на информационната сигурност, които могат да бъдат насочени към атаки, а именно наличието, поверителността и целостта на данните.
  • Анализът и класификацията позволяват да се постигне състоянието на системата за защита, когато се идентифицират повечето от възможните заплахи и се сравняват методите за неутрализация. Разбира се, няма смисъл да се изгражда всяка отбранителна система за защита от всичко и всичко. Използва се вероятностен подход и се оценява значението на всеки конкретен клас заплахи и срещу тях се предприемат мерки в системата за защита.

    Алгоритъм за анализ и оценка на заплахите

    С помощта на анализ се изгражда матрица от връзки между моделите на заплахи за информационната сигурност, уязвимостите и вероятните последици от успешна атака. Изчислява се коефициентът на степен на опасност от всяка отделна атака като продукт на рисковия фактор на заплахата за рисковия фактор на източника на атака. Използването на такива мерки позволява:
  • да се определят приоритетните цели на системата за защита;
  • съставят списък на актуалните атаки и източници на заплахи;
  • да се намериуязвимост на информационната система;
  • да оценят възможността за успешна атака, основана на взаимовръзката между уязвимостите и източниците на заплахи;
  • разработва подробен курс на една или друга заплаха и изгражда защита, за да отговори на възможен сценарий на атака;
  • описват подробно последствията от успешна атака;
  • да проектират система за сигурност и сложна организация за управление на информационната сигурност.
  • Потребителите на системата като основен източник на заплахи

    Моделът за заплахи за информационната сигурност на FSTEC поставя персонала (потребители, администратори, оператори и друг персонал по поддръжката на системата) на едно от първите места по отношение на размера на щетите. Според проучванията около 65% от загубите при успешни атаки се дължат на случайни грешки, допуснати поради невнимание, небрежност или поради липса на подходящо обучение на служителите. Такива нарушения могат да представляват източник на независими заплахи (въвеждане на неверни данни, грешки в програми, водещи до срив на системата) и уязвимости (администраторски грешки), които могат да бъдат използвани от атакуващите.

    Потребители на системата за качество на пряката заплаха

    Както вече беше споменато, самият потребител може да бъде опасен и да бъде модел на заплаха от информационна сигурност. Примери за такава ситуация са разгледани по-долу:
  • злонамерен - неуспех на информационната система, или, например, логическа маркировка за бомба в кода на базата данни, която работи при определени условия и унищожава съхраненото в нея;
  • неумишлена - случайна повреда или загуба на данни;
  • система за управление на злото;
  • кражба на лични данни (пароли, адреси, банкови сметки);
  • прехвърляне на лични данни на трети страни или организации.
  • Ползвателите на системата като непряка заплаха

    Системните уязвимости следва да бъдат разглеждани и в модела на организационните заплахи за информационна сигурност. Примери за валидност на този подход могат да бъдат действията на потребителите, които водят до отслабване на защитата на системата и отваряне на пътя към пряка заплаха:
  • отказ да се работи с информационната система, например като последица от нежеланието за разработване на нов софтуер;
  • неспазване на изискванията на потребителите;
  • ​​
  • невъзможността за работа на пълно работно време поради липсата на подходящи умения (недостатъчно познаване на компютърните технологии, невъзможност за обработване на съобщения за грешки) и в резултат на този неуспех в системата.
  • Автоматизация и заплахи

    Потребителят може да представлява значителен списък от заплахи за информационната система. Ето защо логично решение в борбата срещу непреднамерените грешки ще бъде намаляването на техния дял и прехода към автоматизация: прилагане на догма Fool Proof Device, стандартизация, регулиране и строг контрол на действията на потребителите. Съществуват обаче и модели на заплахи за информационна сигурност, които трябва да се вземат предвид:
  • забравена отмяна на достъпа до системата на пенсиониран служител;
  • Недостатъчно документиране на автоматизираната система и липса на техническа помощ;
  • нарушения на правилата за ползване, както случайни, така и преднамерени;
  • излизане от редовния режим на работа поради действия на потребителите (твърде много искания) или административен персонал (лоша оценка на обемите на обработените данни за единица време);
  • грешки в конфигурацията;
  • неизправности в хардуерния софтуер;
  • Нарушаване на целостта на данните поради неизправности в системата.
  • Други заплахи

    Информационната система, в допълнение към основната си структура, включва и спомагателната, която осигурява работата на основните части на системата. Поддържащите структури трябва също да обмислят модели на заплахи за информационната сигурност. Пример за такива са природни бедствия, причинени от човека. Да опишем по-детайлните заплахи от по-голям мащаб:
  • Нарушения в работата на комуникационните системи (интернет, електрическа мрежа, водоснабдяване, газоснабдяване, охлаждане).
  • Повреда или разрушаване на сгради.
  • Спешни ситуации в град или държава, в които гражданите отказват да изпълняват служебните си задължения поради някаква причина: граждански войни, големи аварии, терористични терористи или заплахи, стачки и др.
  • Природни бедствия.
  • Според статистиката делът на природните и причинените от човека бедствия представлява 13 до 15% от загубите, понесени от информационните системи. Поради това обстоятелство има дори такива информационни системи, които трябва да продължат да работят в редовен режим, дори и въпреки природните бедствия.

    Видове защитена информация

    ВсичкиОрганизация, един от ресурсите на която е информация, може да има частни модели на заплахи за информационна сигурност. Те ще бъдат генерирани от вътрешната структура на това дружество, която се формира на базата на разделения, служители, технически средства, икономически отношения, вътрешни социални отношения и т.н. Следователно общата маса на вътрешната и външната информация, която обслужва нейната система и технологии, специалисти и персонал създаване на информационен и технологичен ресурс.
    Например за всяка търговска фирма информацията може да бъде разделена на: официални, поверителни, тайни и търговски тайни. Въпреки че за всяка неправителствена организация информацията е разделена на доста прости класове. Но дори и в опростения случай, всичко трябва да бъде строго класифицирано и залегнало в съответните регламенти, така че да е възможно да се изгради правилната и, най-важното, работеща система за информационна сигурност.

    Обобщение

    Компетентната организация на системата за информационна сигурност е сложен процес и често е скъп. За да се изпълни тази задача, е необходимо да се извърши подробна инвентаризация на всички ресурси с информация, да се разделят всички данни в категории, да се класифицират моделите на заплахите за информационната сигурност, да се проектира и разработи система за сигурност, включително всички нормативни документи, да се избере хардуер и софтуер, достатъчни за изпълнението на работния процес на правилното. нива на съответствие с информационната сигурност и др.
    Организацията на защитата на информацията изисква компетентни специалисти в тази област и. \ Tкомпетентно ръководство на компанията, което ще е готово да се придържа към необходимите стандарти за сигурност и да разпредели средства за тяхната подкрепа.

    Свързани публикации