Статистические сведения об угрозах

В современном мире наблюдается ежегодное увеличение скорости роста количества угроз информационной безопасности.

С каждым годом количество существующих угроз увеличивается, однако наиболее популярными из них остаются следующие [6]:

  • вредоносные программы;
  • злонамеренные сотрудники;
  • использование уязвимостей;
  • невнимательные работники;
  • мобильные устройства;
  • социальные сети;
  • социальная инженерия;
  • атаки нулевого дня;
  • угроза безопасности облачных вычислений;
  • кибер– шпионаж.

Так, по данным компании Sophos в 2009– 2010 гг. произошел значительный рост количества спама, фишинга и вредоносных программ [7].

Статистические сведения об угрозах - student2.ru

Рис. 1 – Диаграмма роста количества спама, фишинга и вредоносных программ
(анимация: объем — 87,2 КБ; размер — 570x385; количество кадров — 3; бесконечное число циклов повторения; задержка между кадрами — 1 с)

Кроме того, по данным компании Symantec Украина входит в десятку стран по количеству отправителей спама [7].

Статистические сведения об угрозах - student2.ru

Рис. 2 – Диаграмма процентного соотношения количества отправителей спама по странам

По фишингу Украина занимает 5 место. Ее опережают такие страны как Индия, Россия, Бразилия и США [7].

Другое исследование компании Symantec показывает, что финансовые учреждения подвергаются фишинг– атакам в 50,1% случаев, что еще раз подтверждает важность создания политики информационной безопасности для предприятий [7].

Вместе с ростом количества угроз, увеличивается также количество уязвимостей систем. Так в 2010 года компания Symantec выявила 8562 уязвимости, что на 27% больше, чем в 2009 году [7].

Вышеуказанные статистические данные показывают, что с каждым годом все сложнее следить за появлением новых угроз, а также отслеживать уязвимости систем по предотвращению атак на системы. Все эти атаки так или иначе приводят к потерям в сфере ведения бизнеса.

Кроме того, существует еще огромное количество угроз, которые не указаны в данной статистике, но которые так же должны быть учтены при создании политики информационной безопасности предприятия. Все угрозы, которые описаны выше, могут приводить к потере доступности, целостности и конфиденциальности информации, что в свою очередь может привести к простоям системы, затратам на ее восстановление и т.д. Поэтому очень важно оценивать потери, к которым могут привести данные атаки.

Анализ модели оценки потерь

Целью каждого предприятия является максимизация прибыли и минимизация затрат. Если первая задача зависит от руководства, то вторая в определенной степени зависит от отдела информационной безопасности (ИБ), т.к. отдел ИБ работает с проблемами защиты главных свойств информации (доступности, целостности, конфиденциальности).

Ниже представлена модель оценки потерь Грездова Г.Г. [4].

Угроза доступности – это ограниченность доступа к ресурсу или полное его отсутствие. Ресурс исчерпан при наличии доступа к ресурсу с затратой большого промежутка времени.

Потери от угроз доступности рассчитываются по формуле:

Статистические сведения об угрозах - student2.ru

где Lul – потери от несвоевременного оказания услуг по доступу к информации; Lr – потери, связанные с восстановлением работоспособности; Ld – потери, связанные с простоем узла системы (УС); Lli – потери, связанные с потерей дохода.

Целостность данных означает их полноту и неизменность. Угроза целостности представляет собой реализацию изменения данных преднамеренно или непреднамеренно. Формула расчета потерь, связанных с угрозами целостности:

Статистические сведения об угрозах - student2.ru

где Lum – потери от несанкционированной модификации информации, размер потерь будет зависеть от значимости информации, целостность которой нарушена; Lr – потери, связанные с восстановлением работоспособности; Ld – потери, связанные с простоем узла системы; Lli – потери, связанные с утратой возможного дохода.

Конфиденциальная информации — информация, не являющаяся общедоступной и могущая нанести ущерб правам и охраняемым законом интересам предоставившего ее лица. Потери при разглашении информации могут быть финансовыми, потерей репутации и конкурентоспособности. Поэтому для расчета потерь наиболее удобным является метод экспертных оценок. Сущность метода заключается в том, что группа специалистов в данной области и анализируют потери, исходя из значимости самой информации.

Из вышесказанного понятно, что информацию на предприятии необходимо защищать с целью минимизации потерь. Для этого используют страхование информационных рисков предприятия (выдача страховыми обществами гарантий субъектам информационных отношений по восполнению материального ущерба в случае реализации угроз информационной безопасности).

С использованием страхования информационных рисков предприятия итоговые потери (L*) рассчитываются по формуле

Статистические сведения об угрозах - student2.ru

где L – суммарные потери из–за нарушения нескольких категорий информации; Ins – суммарная прибыль от страхования рисков.

Модель Грездова Г.Г. учитывает потери от нарушения основных свойств информации – доступность, целостность, конфиденциальность. Данная модель может применяться при расчете потерь от нарушения одного, двух, или всех свойств информации. Формулы, приведенные выше, универсальны и просты в применении, на их основе можно осуществлять ручной просчет, а также создать продукт для более точного выполнения расчетов.

Однако, данная модель не учитывает инфляцию, а также в ней отсутствует механизм прогноза.

Наши рекомендации