Источники угроз информационной безопасности рф

Классификация угроз информационной безопасности В настоящее время существует множество стандартов, рекомендаций и других нормативных документов, которые содержат как методологии управления рисками, так и основные подходы к этому важному процессу.

Согласно этим стандартам, основой анализа рисков информационной безопасности и важнейшей частью определения требований к системе защиты является формирование модели потенциального нарушителя, а также идентификация, анализ и классификация угроз с последующей оценкой степени вероятности их реализации. В соответствии с ГОСТ Р "Угрозы информационной безопасности" - это совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения информационной безопасности.

Для того чтобы правильно определить возможные угрозы, прежде всего, необходимо определить защищаемые объекты. К таким объектам могут относиться как материальные, так и абстрактные ресурсы, например, документы и другие носители информации, помещения, системное оборудование, а также сотрудники и клиенты. Второй шаг - рассмотреть и классифицировать угрозы, которые могут повлиять на систему и организацию в целом, а иногда и привести к негативным последствиям.

С точки зрения практического подхода, угрозы обычно классифицируются по типу нарушаемой информационной собственности: Нарушение конфиденциальности информации. В результате угрозы информация становится доступной пользователям, которые не имеют права ее читать. Нарушение целостности информации. Следствием является искажение или модификация, а также потеря части данных.

Нарушение доступности информации. Приводит к блокированию доступа к данным или выходу из строя и сбоям в работе аппаратуры и оборудования. В частности, к угрозам, вызванным человеческим фактором, и к угрозам среды естественной, к которым относятся угрозы, возникающие в результате явлений, не зависящих от человека, например, природных и стихийных бедствий. Здесь следует отметить, что самой неприятной особенностью таких угроз является невозможность их прогнозирования.

В свою очередь, угрозы, связанные с проявлением человеческого фактора, можно выделить по способу реализации: случайные или преднамеренные умышленные. Случайные, непреднамеренные угрозы могут быть вызваны самыми разными причинами: конструкцией системы безопасности, человеческим фактором, ошибками в аппаратном и программном обеспечении и многим другим.

Другая группа, однако, скорее всего, будет мотивирована жадностью, финансовой выгодой или даже моральными предубеждениями злоумышленника. Еще одним ключевым моментом при определении актуальных угроз информационной безопасности является выявление возможных источников угроз.

В соответствии с отечественными стандартами, источником угроз информационной безопасности является субъект доступа, материальный объект или физическое явление, вызывающее угрозу информационной безопасности.

К таким источникам обычно относят аварии и катастрофы, отказы и сбои в работе технических средств, действия злоумышленников и сотрудников, несанкционированные аппаратные и программные закладки, кейлоггеры и т.д. В зависимости от расположения источника угрозы принято различать внутренние и внешние угрозы, т.е. угрозы, расположенные внутри контролируемой зоны - повреждение оборудования, инсайдерские угрозы или вне контролируемой зоны утечка по техническим каналам, оптическим или ПЭМС. <1> Большинство стандартов также по-своему классифицируют возможные источники угроз. Например, в "Базовой модели угроз безопасности персональных данных при их обработке в ИСПДн" ФСТЭК России помимо угроз, исходящих от внешнего или внутреннего нарушителя дополнительно выделяются угрозы, возникающие при внедрении аппаратных средств и вредоносных программ. Дополнительно можно классифицировать угрозы по уровню воздействия на системы, характеру угрозы, в соответствии с Базовой моделью угроз ФСТЭК России, и способу доступа к защищаемым ресурсам.

В зависимости от степени воздействия различают пассивные и активные угрозы. Пассивные угрозы, в случае их реализации, не вносят никаких изменений в состав и структуру системы, например, копирование и кража конфиденциальной информации. Активные угрозы влияют на работу системы, например, примером такой угрозы является "Отказ в обслуживании". Кроме того, часто встречаются классификации, основанные на том, использует ли злоумышленник физический или технический доступ, например, классификация, приведенная OCTAVE.

Таким образом, классификацию угроз, характерных для конкретной системы, можно продолжать, либо основываясь на методиках, описанных в отечественных и зарубежных стандартах, либо используя практический опыт, но в любом случае их перечисление является важным шагом в определении уязвимостей и создает основу для будущего анализа рисков.

Поделитесь этим постом:


Навигация

thoughts on “Источники угроз информационной безопасности рф

  1. Было бы желание, остальное встанет Секретарша должна знать и хорошо выполнять три команды- “сидеть”, “лежать” и “факс” Дети на заднем сидении приводят к несчастному случаю, несчастный случай на заднем сидении приводит к детям. Некоторых язык до Киева доводит, а некоторых – до оргазма… Где совок – там и мусор.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *