Skip to content
Торхова Анастасия edited this page Oct 13, 2020 · 23 revisions

Понятие угрозы, атаки и уязвимости в информационных системах. Модель нарушителя, парирование угроз и защита информации.

Торхова Анастасия, ИДБ-17-05

Понятие угрозы, атаки и уязвимости в информационных системах

Источники угроз – это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Фактор (Уязвимость) – это присущие объекту ИС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта ИС, свойствами архитектуры ИС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся уязвимости.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Модель нарушителя

Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.

Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:

  1. Типы (внешние и внутренние), виды (специальные службы иностранных государств, террористические группировки, конкурирующие организации и др.) и потенциал нарушителей (нарушители с базовым, повышенным и высоким потенциалом), которые могут обеспечить реализацию угроз безопасности информации;
  2. Цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации (нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики, совершение террористических актов, получение конкурентных преимуществ и др.);
  3. Возможные способы реализации угроз безопасности информации, которые зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.

Парирование угрозы и защита информации

Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз – источников угроз, а с другой на устранение или существенное ослабление факторов их реализации – уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.

Среди методов противодействия выделяются следующие основные группы:

  1. Правовые методы

    Направлены на создание защитного иммунитета, основанного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз) и установление механизмов применения определенных санкций в отношении этих нарушителей.

    Примеры: признание права собственности на информацию, признание права судебной защиты интересов организации и др.

  2. Экономические методы

    В совокупности с правовыми методами, направлены на сокращение числа источников угроз, и введение в действие механизмов ликвидации последствий реализации угроз.

    Примеры: страхование средств обработки информации, введение механизма возмещения убытков и компенсации ущерба и др.

  3. Организационные методы

    Ориентированы на работу с персоналом, выбор местоположения и размещения объекта информатизации, организацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты.

    Примеры: организация инструктажа персонала, ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации.

  4. Инженерно-технические методы

    Ориентированы на оптимальное построение зданий, сооружений, инженерных сетей и транспортных коммуникаций с учетом требований обеспечения безопасности информации.

    Примеры: обеспечение электрозащиты оборудования и зданий, экранирование помещений и др.

  5. Технические методы

    Основаны на применении специальных технических средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по добыванию информации незаконными техническими средствами.

    Примеры: резервирование каналов связи, контроль отсутствия электронных устройств перехвата информации на объектах.

  6. Программно-аппаратные методы

    Нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС.

    Примеры: ограничение доступа к средствам обработки (ПО, техническим средствам), преобразование (шифрование, кодирование) информации при её передаче и др.

При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.

Ссылки на источники:

https://cyberleninka.ru/article/n/ugrozy-bezopasnosti-informatsionnoy-sistemy-predpriyatiya/viewer

https://cyberleninka.ru/article/n/klassifikatsiya-ugroz-i-uyazvimostey-informatsionnoy-bezopasnosti-v-korporativnyh-sistemah/viewer

https://fstec.ru/component/attachments/download/812

https://lonbmt.jimdofree.com/app/download/11335377993/%D0%9B%D0%B5%D0%BA%D1%86%D0%B8%D1%8F+4-%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D1%8B+%D0%BF%D1%80%D0%BE%D1%82%D0%B8%D0%B2%D0%BE%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D1%8F+%D1%83%D0%B3%D1%80%D0%BE%D0%B7%D0%B0%D0%BC+%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.pdf?t=1545650306

Clone this wiki locally