exam03 5 - stankin/design-part-1 GitHub Wiki

Понятие угрозы, атаки и уязвимости в информационных системах. Модель нарушителя, парирование угроз и защита информации.

Реферат к лекции 3 Методологии проектирования

Выполнила: Жикина Валерия, ИДБ-18-08

Проверил: Жмуренко Виктор, ИДБ-18-08

Понятие угрозы, атаки и уязвимости в информационных системах


Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.


Угроза безопасности объекта – это возможное отрицательное воздействие (потенциальное или реально существующее) на объект (информационный ресурс), являющееся актом определенного действия или бездействия, которое может прямо или косвенно нанести ущерб безопасности этого объекта, и как следствие нанести ущерб собственнику, владельцу или пользователю. Проявляется в опасности искажения, потери и утечки информации.

none

Угрозами безопасности информации являются нарушения при обеспечении:

  • Конфиденциальности;
  • доступности;
  • целостности.

Источники угроз – это потенциальные угрозы безопасности.

Все источники угроз безопасности информации можно разделить на три основные группы:

  • Обусловленные действиями субъекта (антропогенные);
  • обусловленные техническими средствами (техногенные);
  • обусловленные стихийными источниками (стихийные).

Источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники.

Фактор (уязвимость) – это присущие объекту причины, приводящие к нарушению безопасности информации на конкретном объекте, проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты.

Уязвимости безопасности информации подразделяются на:

  • Объективные (зависят от оборудования);
  • субъективные (зависят от действий сотрудников);
  • случайные (зависят от окружающей среды и пр.).

Последствия (атака) – это возможные последствия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования и другие.

Модель нарушителя

Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.

По сути своей, модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.

Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности.

Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:

  • Типы (внешние и внутренние), виды (специальные службы иностранных государств, террористические группировки, конкурирующие организации и др.) и потенциал нарушителей (нарушители с базовым, повышенным и высоким потенциалом), которые могут обеспечить реализацию угроз безопасности информации;
  • цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации (нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики, совершение террористических актов, получение конкурентных преимуществ и др.);
  • возможные способы реализации угроз безопасности информации, которые зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.

Модель нарушителей может иметь разную степень детализации:

  • Содержательная модель - отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
  • Сценарии воздействия - определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. +Математическая модель воздействия - представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Парирование угрозы и защита информации

Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз – источников угроз, а с другой на устранение или существенное ослабление факторов их реализации – уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.

Среди методов противодействия выделяются следующие основные группы:

Правовые методы

Направлены на создание защитного иммунитета, основанного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз) и установление механизмов применения определенных санкций в отношении этих нарушителей. Эти методы в основном ориентированы на устранение угроз, реализуемых источниками антропогенного характера, и являются базисом для реализации всех остальных методов защиты.

Основными правовыми методами являются:

  • Признание права собственности на информацию;
  • признание права судебной защиты интересов организации;
  • определение условий и порядка использования и защиты информации;
  • введение санкций за противоправные деяния с защищаемой информацией;
  • вменение в обязанность государственных органов необходимости сохранения конфиденциальности информации, ставшей им известной в силу служебных обязанностей.

Экономические методы

Воздействуют на антропогенные источники угроз и, в совокупности с правовыми методами, направлены на сокращение их числа, и введение в действие механизмов ликвидации последствий реализации угроз.

Основными экономическими методами являются:

  • Введение системы коэффициентов и надбавок;
  • страхование средств обработки информации;
  • страхование информационных рисков;
  • введение механизма возмещения убытков и компенсации ущерба.

Организационные методы

Ориентированы на работу с персоналом, выбор местоположения и размещения объекта информатизации, организацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты.

Основными организационными методами являются:

  • Выбор местоположения и размещения объекта информатизации (его технических средств);
  • физическая защита и организация охраны (в т.ч. с применением технических средств охраны);
  • ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации;
  • подбор и работа с персоналом;
  • организация инструктажа персонала;
  • организация учета оборудования (технических средств обработки информации) и носителей информации;
  • контроль выполнения требований по защите;
  • противопожарная охрана;
  • обеспечение надежного сервисного обслуживания;
  • организация взаимодействия с компетентными органами.

Инженерно-технические методы

Ориентированы на оптимальное построение зданий, сооружений, инженерных сетей и транспортных коммуникаций с учетом требований обеспечения безопасности информации.

К этим методам относятся:

  • Обеспечение электрозащиты оборудования и зданий;
  • экранирование помещений;
  • защита помещений от разрушений;
  • оптимальное размещение оборудования;
  • оптимальное размещение инженерных коммуникаций;
  • применение средств визуальной защиты;
  • акустическая обработка помещений;
  • применение систем кондиционирования.

Технические методы

Основаны на применении специальных технических средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по добыванию информации незаконными техническими средствами.

Техническими методами являются:

  • резервирование технических средств обработки;
  • резервирование каналов связи;
  • использование выделенных каналов связи;
  • создание резервной копии (дублирование) информационных ресурсов;
  • создание системы пространственного зашумления;
  • создание системы линейного зашумления;
  • создание системы акустического и вибрационного зашумления;
  • экранирование узлов и оборудования ИС;
  • использование в ИС доработанного оборудования;
  • использование источников гарантированного питания для ИС;
  • контроль каналов связи для передачи информации;
  • контроль отсутствия электронных устройств перехвата информации на объектах.

Программно-аппаратные методы

Нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС.

В этой группе объединяются такие методы, как:

  • Ограничение доступа к средствам обработки (ПО, техническим средствам);
  • ограничение доступа к объектам защиты (защищаемым информационным ресурсам);
  • разграничение доступа субъектов (пользователей);
  • управление внешними потоками информации;
  • управление внутренними потоками информации;
  • скрытие структуры и назначения ИС;
  • подтверждение подлинности информации;
  • преобразование (шифрование, кодирование) информации при её передаче;
  • преобразование (шифрование, кодирование) информации при её хранении;
  • блокирование не используемых сервисов;
  • мониторинг целостности ПО, конфигурации ИС;
  • мониторинг атак на ИС и разрушающих воздействий;

При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.

Ссылки на источники:

https://cyberleninka.ru/article/n/ugrozy-bezopasnosti-informatsionnoy-sistemy-predpriyatiya/viewer

https://cyberleninka.ru/article/n/klassifikatsiya-ugroz-i-uyazvimostey-informatsionnoy-bezopasnosti-v-korporativnyh-sistemah/viewer

https://lonbmt.jimdofree.com/app/download/11335377993/%D0%9B%D0%B5%D0%BA%D1%86%D0%B8%D1%8F+4-%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D1%8B+%D0%BF%D1%80%D0%BE%D1%82%D0%B8%D0%B2%D0%BE%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D1%8F+%D1%83%D0%B3%D1%80%D0%BE%D0%B7%D0%B0%D0%BC+%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.pdf?t=1545650306

https://studbooks.net/2247034/informatika/metody_parirovaniya_ugroz

https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/

https://www.bsut.by/images/MainMenuFiles/Obrazovanie/Studentam/eumkd/et/euk_56_20/ch1/ch1_1/ch1_1_2.pdf

Нужны более солидные источники