Modely ohrozenia bezpečnosti informácií: typy a popis

Informačné technológie, ktoré využívajú čoraz viac nových trendov v oblasti počítača, sú každodenne nové oblasti použitia: od jednoduchých gadgetov a osobných počítačov až po inteligentné domovy a autopiloty vozidiel. To všetko vedie k zvýšeniu objemov prenášaných, použitých a uložených údajov, čo zasa vytvára rastúci počet modelov ohrozenia informačnej bezpečnosti. Preto stále viac a viac príležitostí pre votrelcov využívať slabosť zastaraných systémov zabezpečenia informácií. V tomto článku sa stručne diskutuje o tom, čo predstavuje hrozby a aké sú.

Mechanizmus zisťovania hrozieb

Analýza bezpečnostných problémov sa musí vykonať s ohľadom na ekonomické záujmy, hrozby a straty, ktoré môžu priniesť úspech údajného útoku na informačný systém konkrétneho podniku. Súkromný model ohrozenia informačnej bezpečnosti systému je založený na takejto analýze:


  • zdroj útoku: externý alebo interný, pokiaľ ide o chránený objekt (podniky, organizácie atď.);
  • účtovníctvo všetkých rizikových oblastí: ekonomická sféra spoločnosti, fyzické a informačné zdroje;
  • faktory ovplyvňujúce bezpečnosť: zraniteľnosť údajov a informácií, stupeň ich bezpečnosti, softvér, podnikové počítače a iné zariadenia, ktoré poskytujú hmotné a finančné zdroje, zamestnanci;
  • zisťovanie typov, mierok a smerov možných útokov;
  • spôsoby realizácie hrozby: objekt útoku, mechanizmus a rýchlosť konania,prispievajú k zraniteľnosti;
  • dopadu, merané peňažné straty a morálne náhradu škody.
  • Existujú dva hlavné názory na akúkoľvek hrozbu. To je identifikovaný s jedným alebo viacerými typmi útokov a spôsoboch realizácie podľa teórie bezpečnosti informácií alebo výsledkov jej vplyvu na spoločnosť, že dôsledky, ku ktorému vedie.


    Právne aspekty informácií bezpečnostných hrozieb

    Model ohrozenia informačný systém je považovaný v spojení s konceptom silné straty v prvej časti 15. článok občianskeho zákonníka. Je definovaná ako skutočných nákladov účtovnou jednotkou vzniknuté v dôsledku porušenia svojich práv (odcudzenie dôverných informácií, jeho distribúcie alebo použitia pre komerčné účely), straty a škody na majetku a náklady spojené s vymáhaním. V Rusku je dnes otázka informačnej bezpečnosti pomerne ťažká. Aj teraz v tejto oblasti neexistuje žiadna všeobecne akceptovaná norma o terminológii. V rôznych zákonoch môže byť tá istá podstata definovaná inak. Aj keď sa prijímajú opatrenia na štandardizáciu terminológie v tejto oblasti.

    Klasifikácia hrozieb

    Každý, dokonca aj základný model ohrozenia bezpečnosti informácií vyžaduje analýzu a povinné identifikáciu ako možných útokov, a prostriedky pre vykonanie. Za týmto účelom vytvoril rôzne klasifikácie (podľa zdroja, pravdepodobnosť, v prírode, pri objekte, na základe výsledkov), ktoré umožňujú najpresnejší spôsob, ako navrhnúť odpoveď na túto ochranualebo iný útok. Hrozby sa klasifikujú podľa týchto kritérií:
  • Súčasti informačného systému, ktoré sa môžu zameriavať na útoky. Patria sem údaje, počítače a siete a ďalšie štruktúry, ktoré podporujú prácu systému.
  • Metódy implementácie, ktoré môžu byť náhodné aj úmyselné. Tiež sa berú do úvahy udalosti človekom alebo prirodzeného vzniku.
  • Umiestnenie zdroja útoku - externé alebo interné vo vzťahu k použitému systému.
  • Prvky informačnej bezpečnosti, ktoré môžu byť predmetom útokov, a to dostupnosť, dôvernosť a integrita údajov.
  • Analýza a klasifikácia umožňujú dosiahnuť stav ochranného systému, keď sa zistí väčšina možných hrozieb a porovnávajú sa metódy neutralizácie. Samozrejme, nemá zmysel stavať každý obranný systém na obranu pred všetkým a všetkým. Použije sa pravdepodobnostný prístup a posudzuje sa relevantnosť každej konkrétnej triedy hrozieb a je proti nim, aby sa v systéme ochrany prijali opatrenia.

    Algoritmus na analýzu a vyhodnotenie hrozieb

    Pomocou analýzy sa vytvára matica vzťahov medzi modelmi ohrozenia bezpečnosti informácií, zraniteľnosťou a pravdepodobnými dôsledkami úspešného útoku. Stanoví sa koeficient stupňa nebezpečenstva každého jednotlivého útoku ako produkt rizikového faktora ohrozenia rizikového faktora zdroja útoku. Použitie takýchto opatrení umožňuje:
  • určiť prioritné ciele systému ochrany;
  • vypracujú zoznam aktuálnych útokov a zdrojov ohrozenia;
  • nájsťzraniteľnosť informačného systému;
  • , aby posúdila možnosť úspešného útoku na základe vzťahu zraniteľnosti a zdroje hrozieb;
  • vypracujú detailný priebeh jednej alebo druhej hrozby a vytvoria ochranu, aby reagovali na možný scenár útoku;
  • podrobne opisujú dôsledky úspešného útoku;
  • na vytvorenie bezpečnostného systému a komplexnej organizácie riadenia bezpečnosti informácií.
  • Používatelia systému ako hlavný zdroj hrozieb

    Model informácií bezpečnostných hrozieb FSTEK kladie zlyhanie ľudského faktora (užívateľa, administrátorov, operátorov a ďalšie osoby zaoberajúce sa servisom systémov) do jedného z troch prvých miest na veľkosti poškodenia. Podľa štúdie, asi 65% strát v úspešných útokov je dôsledkom náhodných chýb urobených neopatrnosti, nedbanlivosti alebo z dôvodu nedostatku riadneho školenia zamestnancov. Takéto porušenie môže predstavovať hrozbu ako zdroj nezávislých (vstupných zle údajov, chýb v programoch, ktoré vedú k zrúteniu systému) a slabých (omyle recepcii), ktoré môžu mať prospech útočníka.

    Používatelia systému ako priame ohrozenie

    Ako bolo uvedené vyššie, užívateľ môže byť nebezpečné a môže modelovať ohrozenia bezpečnosti informácií. Vzorky tejto situácie, zvážte nasledujúce skutočnosti:
  • škodlivý - zakázanie informačný systém alebo logické bomby, ktorým sa v databáze kódov, ktoré pracujú za určitých podmienok a ničiť v ňom uložené;
  • neúmyselné - náhodné poškodenie údajov alebo strata;
  • zlý systém riadenia;
  • krádež osobných údajov (heslá, adresy, bankové účty);
  • prenos osobných údajov tretím stranám alebo organizáciám.
  • Používatelia systému ako nepriame hrozby

    zraniteľnosti systému by tiež mala byť posudzovaná v modeloch informácie ohrozenia bezpečnosti organizácie. Príklady platnosti tohto prístupu môže byť užívateľské akcie, ktoré vedú k oslabeniu systému ochrany a otvoriť cestu k priamemu ohrozeniu:

  • odmietnutie spolupracovať s informačným systémom, napríklad v dôsledku neochoty sa učiť nový softvér;
  • nedodržanie požiadaviek používateľov;
  • ​​
  • , neschopnosť dokončiť prácu z dôvodu nedostatku relevantných zručností (nedostatočnej znalosti výpočtovej techniky, neschopnosť zvládnuť chybové správy) a výsledná poruchy systému.
  • Automatizácia a hrozby

    Užívateľ môže predstavovať významný zoznam hrozieb pre informačný systém. Z tohto dôvodu bude logické riešenie v boji proti neúmyselné chyby znížiť svoj podiel a prechod k automatizáciu, aplikácia dogma blázon dôkaz zariadenia, štandardizácia, reguláciu a prísnu kontrolu užívateľských akcií. Avšak, tam sú modely informačných bezpečnostných hrozieb, ktoré by mali byť považované:
  • Zrušenie zabudnuté prístupové systémy prepustil zamestnanca;
  • Nedostatočná dokumentácia automatizovaného systému a nedostatok technickej podpory.
  • porušenie pravidiel používania, ako náhodné, tak zámerné;
  • ukončenie z bežného pracovného režimu v dôsledku činností používateľov (príliš veľa požiadaviek) alebo administratívnych pracovníkov (zlé odhady objemov spracovaných údajov za jednotku času); Chyby konfigurácie
  • ;
  • zlyhania hardvérového softvéru;
  • Porušenie integrity údajov v dôsledku zlyhaní systému.
  • Iné hrozby

    Informačný systém okrem svojej hlavnej štruktúry zahŕňa aj pomocné zariadenie, ktoré zabezpečuje prácu hlavných častí systému. Podporné štruktúry by mali tiež zvážiť modely ohrozenia bezpečnosti informácií. Príkladom takýchto udalostí sú prírodné katastrofy spôsobené človekom. Opíšte podrobnejšie hrozby vo väčšom rozsahu:
  • Porušenie práce komunikačných systémov (internet, elektrická sieť, zásobovanie vodou, zásobovanie plynom, chladenie).
  • Poškodenie alebo zničenie budov.
  • Núdzové situácie v meste alebo v krajine, kde občania odmietajú plniť svoje služobné povinnosti z akéhokoľvek dôvodu: občianske vojny, veľké havárie, teroristické útoky alebo hrozby, štrajky atď.
  • Prírodné katastrofy.
  • Podľa štatistík predstavuje podiel prírodných a človekom spôsobených katastrof 13 až 15% strát, ktoré utrpeli informačné systémy. Z tohto dôvodu existujú aj tie informačné systémy, ktoré musia pokračovať v práci v bežnom režime, a to aj napriek prírodným katastrofám.

    Druhy chránených informácií

    Ktorékoľvekorganizácia, jeden zo zdrojov, ktoré tieto informácie môžu byť súkromné ​​modely informačných bezpečnostných hrozieb. Budú generované vnútornú štruktúru spoločnosti, ktorá je založená na oddelení, personál, technických, ekonomických vzťahov, vnútorné spoločenské vzťahy a tak ďalej. D. Preto je celková hmotnosť interné a externé informačné služby svojim systémových a technologických špecialistov a zamestnancov vytvoriť informačný a technologický zdroj.
    Tak, k žiadnym komerčným obchodných informácií možno rozdeliť na: proprietárne, dôverné, tajné, obchodné tajomstvo. Hoci pre ktorúkoľvek mimovládnu organizáciu sú informácie rozdelené na pomerne jednoduché triedy. Ale aj v zjednodušenom prípade musí byť prísne klasifikované a priradené príslušné predpisy, aby bolo možné vytvoriť správne a predovšetkým ochranu operačného systému dát.

    Zhrnutie

    Príslušný organizácia informačnej bezpečnosti je zložitý proces a často nákladné. Za týmto účelom je nutné vykonať podrobný súpis všetkých zdrojov informáciu, break všetky dáta do kategórií vykonávať klasifikácie modelov ohrozenia informačnej bezpečnosti, dizajnu a rozvíjať systém ochrany, vrátane všetkých regulačných dokumentov, vyberte hardvér a softvér dostatočné pre realizáciu workflow na príslušný úrovne dodržiavania informačnej bezpečnosti atď.
    Organizácia ochrany informácií vyžaduje od odborníkov v tejto oblasti azodpovedné vedenie spoločnosti, ktoré bude pripravené dodržiavať potrebné bezpečnostné normy a prideliť zdroje na ich podporu.

    Súvisiace publikácie