Анализ угроз информационной безопасности.

Слайд № 27. При анализе угроз информационной безопасности рассматриваются все виды угроз, обусловленных различными факторами, среди которых выделим четыре основных класса:

- угрозы, возникновение которых обусловлено человеческим фактором;

- угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационных систем;

- угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации информационной системы;

- техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств.

1. Угрозы, обусловленные человеческим фактором

Данный класс угроз весьма обширен, к нему относятся угрозы, возникающие вследствие умышленных или неумышленных действий человека:

А) неправомерные действия авторизованных пользователей в системах и приложениях, что выражается в использовании нарушителем учетной записи, к которой ему разрешен доступ, в неразрешенных целях, в том числе неправомерные действия в системах управления сетями телекоммуникаций, биллинговых, финансовых и технологических системах. Эти же угрозы могут исходить и от других категорий лиц: администраторов, временных и удалённых пользователей, программистов, партнёров;

Б) отказ в обслуживании, т.е. выполнение намеренных действий, направленных на возникновение отказа в обслуживании в системах, приложениях, базах и сетях передачи данных. Такой вид угроз может исходить от администраторов, технического персонала, внешних злоумышленников, программистов, партнёров; авторизованных, удалённых и временных пользователей;

В) внедрение вредоносного или разрушающего программного обеспечения, включающего вирусы, «троянских коней», «червей», «логические бомбы» и приводящее к сбою или нарушению в работе компонентов информационных систем, а также получению полного контроля над уязвимой системой. К такому виду угроз могут быть причастны внешние злоумышленники; авторизованные, удалённые и временные пользователи, партнёры (конкуренты), разработчики, программисты, технический персонал, администраторы;

Г) подмена имени пользователя авторизованными пользователями, выражающаяся в получении доступа (например, с помощью использования чужой учетной записи) авторизованными пользователями к информации, доступ к которой им запрещен. Данный вид угроз может исходить от авторизованных, удалённых и временных пользователей; технического персонала, партнёров (конкурентов) и администраторов.

Д) подмена имени пользователя посторонними лицами, выражающаяся в получении посторонними лицами доступа к информации под именем авторизованного пользователя. Основная угроза в этом случае может исходить от внешних злоумышленников и посетителей.

Е) неправомерное использование системных ресурсов, связанное с использованием аппаратного и программного обеспечения информационной системы в нерабочих целях, например: компьютерные игры, просмотр фильмов, использование доступа в Интернет в целях, не относящихся к выполнению функциональных обязанностей; использование ресурсов для несанкционированного выполнения работ для сторонних организаций и в личных целях. Эти угрозы могут исходить от авторизованных, удалённых и временных пользователей, технического персонала, программистов, администраторов.

Ж) ошибки в операциях, выражающиеся в совершении ошибок сотрудниками ХС при выполнении операций, связанных с эксплуатацией программно-аппаратных средств информационной системы. Данные угрозы могут исходить в основном от администраторов и партнёров ХС;

З) ошибка в обслуживании аппаратного обеспечения, т.е. компьютерной, множительной техники, сетевого оборудования и прочего в процессе технического обслуживания аппаратных средств техническим персоналом.

И) ошибки пользователя при работе с приложениями. К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, а также партнёры.

К) проникновение в корпоративную сеть. Данная угроза может быть реализована одним из следующих способов:

- проникновение хакера в систему с использованием, например, атаки с переполнением буфера;

- проникновение в систему с подменой участника сетевого соединения;

- проникновение в систему с подменой IP-, MAC-адресов;

- осуществление атаки с заведомым введением в заблуждение и другие.

В любом случае, подобные угрозы исходят от внешних злоумышленников.

Л) манипулирование информацией. К данной угрозе относятся:

- подмена информации на веб-сайте ХС, партнеров;

- рассылка заведомо ненужной адресату информации (бомбардирование спамом);

- внедрение ложных сообщений;

- намеренное нарушение очередности доставки информации;

- намеренная задержка доставки информации;

- намеренный сбой маршрутизации;

- перехват, изменение и перенаправление сообщения атакующей стороной посредством посылки сообщения через скомпрометированную рабочую станцию или компьютер злоумышленника.

Эти виды угроз исходят от внешних злоумышленников, администраторов, технического персонала, авторизованных, удалённых и временных пользователей, партнёров (конкурентов), программистов.

М) перехват информации. К данной угрозе относятся:

- пассивный перехват информации;

- активный перехват информации;

- несанкционированный мониторинг трафика.

Эти виды угроз исходят от авторизованных, удалённых и временных пользователей; технический персонал, внешние злоумышленники, программисты, партнёры (конкуренты) и администраторы.

Н) отрицание приема/передачи сообщений. К данной угрозе относятся следующие случаи:

- пользователи сети отрицают, что они посылали сообщение (отрицание передачи);

- пользователи сети отрицают, что они приняли сообщение (отрицание приема).

К данным угрозам могут быть причастны авторизованные, удалённые и временные пользователи, технический персонал, программисты, администраторы и партнёры.

О) кражи персоналом документов, а также имущества, находящихся в помещениях ХС. К этому могут быть причастны обслуживающий и технический персонал, пользователи, программисты, администраторы;

П) кражи посторонними лицами документов, а также имущества, в том числе, осуществившими незаконное проникновение в помещения ХС. Данный вид угроз исходит от посетителей и временных пользователей.

Р) умышленная порча имущества сотрудниками путем совершения актов вандализма и причинения физического ущерба техническим средствам, носителям информации, системам жизнеобеспечения. Такие угрозы могут исходить от обслуживающего и технического персонала, пользователей, программистов и администраторов;

С) Умышленная порча имущества посторонними лицами, не являющимися сотрудниками ХС, в том числе, осуществившими незаконное проникновение на объекты ХС. Эти угрозы могут исходить от посетителей и временных пользователей.

Слайд № 28.

2. Угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации информационной системы.

К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие физических повреждений, отказов и неисправностей технических средств системы, ее отдельных компонентов и вспомогательных коммуникаций. Как следствие, причиной подобных угроз являются, перечисленные ранее технические средства.

А) Отказы и сбои в работе серверного оборудования, выражающиеся в отказе в работе серверов в результате влияния различных факторов;

Б) Отказы и сбои в работе дисковых массивов в результате влияния различных факторов;

В) Отказы и сбои в работе сетевого оборудования;

Г) Отказы каналов связи, выражающиеся в пропадании (прерывании) связи между узлами информационной системы ХС;

Д) Отказы и сбои в работе средств управления и мониторинга;

Е) Отказы и сбои в работе рабочих станций;

Ж) Непреднамеренные ошибки маршрутизации, выражающиеся в доставке информации по ошибочному адресу при пересылке ее по сети.

3. Угрозы, связанные с программными средствами, используемыми при разработке и эксплуатацииинформационной системы.

К данному классу угроз информационной безопасности относятся угрозы, возникающие вследствие возникновения ошибок в системном и прикладном программном обеспечении (ПО) компонентов системы. Следовательно, само программное обеспечение и является причиной подобных угроз.

А) Отказы системного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе;

Б) Отказы прикладного программного обеспечения вследствие наличия ошибок в ПО, влекущих возникновение уязвимостей и сбоев в его работе.

4. Техногенные угрозы, возникающие вследствие форс-мажорных обстоятельств.

Причиной данных угроз информационной безопасности являются возможные форс-мажорные обстоятельства.

А) Отказы системы энергоснабжения, связанные с временным прекращением подачи электропитания на элементы информационной системы;

Б) Отказы системы кондиционирования, приводящие к приостановке работы или отказу элементов информационной системы вследствие выхода рабочих температур за границы предельно допустимых показателей;

В) Пожар, приводящий к повреждению огнем технических средств информационной системы, а также документацию, носители данных и др.;

Г) Затопление, приводящее к повреждению водой технических средств информационной системы, документации, носителей данных, а также электрическим замыканиям и др.;

Д) Стихийные бедствия в виде землетрясений, селей, ураганов, наводнений и прочих катастрофических природных явлений.

Наши рекомендации