Перейти к содержанию

Понятие угрозы, классификация угроз информационной безопасности и их содержание⚓︎

Жак Фреско

Если один человек построил, то другой всегда разобрать может

ГОСТ Р 53114⚓︎

Угроза⚓︎

Совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности

Угроза информационной безопасности организации⚓︎

Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.

Ущерб⚓︎

Отрицательные последствия, возникающие вследствие причинения вреда активам организации

Угроза безопасности информации⚓︎

Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

Безопасность информации (данных)⚓︎

Состояние защищенности информации(данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность

Уязвимость⚓︎

Внутренние свойства объекта, создающие восприимчивость к воздействию источника риска, которое может привести к какому-либо последствию

Атака⚓︎

Попытка преодоления системы защиты информационной системы

Сетевая атака⚓︎

Действия с применением программных и (или) технических средств и с использованием сетевого протокола, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы

ГОСТ Р 50922⚓︎

Конфиденциальность информации⚓︎

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

Доступность информации (ресурсов ИС)⚓︎

Состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно

Целостность информации⚓︎

Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право

Классификация угроз ИБ⚓︎

По аспекту ИБ⚓︎

  • Угрозы конфиденциальности информации реализуются, если защищаемая информация, обладающая действующей или потенциальной ценностью в силу ее неизвестности третьим лицам, становится достоянием этих лиц (одного или многих)

  • Угрозы целостности информации выражаются в ее несанкционированной или непреднамеренной модификации. Т.е. угрозы изменения ее содержания

  • Угрозы доступности информации выражаются в том, что защищаемая информация оказывается заблокированной, т. е. в течение некоторого времени недоступной для ее собственника, владельца или пользователя. При этом информация сохраняется в неизменном виде и не становится достоянием третьих лиц

По мотивации воздействия на информационные ресурсы и системы⚓︎

  • Преднамеренные (умышленные) угрозы связаны с корыстными стремлениями людей (злоумышленников)

  • Случайные (неумышленные) угрозы вызваны ошибками в проектировании элементов информационных систем, в программном обеспечении, в действиях сотрудников и т.п.

По сфере воздействия на ИС⚓︎

Классификация угроз ИБ

Угрозы, обусловленные человеческим фактором⚓︎

  • Неправомерные действия авторизованных пользователей в системах и приложениях
  • Отказ в обслуживании
  • Внедрение вредоносного или разрушающего программного обеспечения
  • Подмена имени пользователя авторизованными пользователями
  • Подмена имени пользователя посторонними лицами
  • Неправомерное использование системных ресурсов
  • Ошибки в операциях
  • Ошибки в обслуживании аппаратного обеспечения
  • Ошибки пользователя при работе с приложениями
  • Проникновение в корпоративную сеть
  • Манипулирование информацией
  • Перехват информации
  • Отрицание приема/передачи сообщений
  • Кражи персоналом документов (имущества)
  • Кражи посторонними лицами документов (имущества)
  • Умышленная порча имущества сотрудниками организации
  • Умышленная порча имущества посторонними лицами, не являющимися сотрудниками организации

Угрозы, обусловленные человеческим фактором Угрозы, обусловленные человеческим фактором

Угрозы по компонентам воздействия на информационную систему⚓︎

Угрозы по отказам пользователей⚓︎

  • Нежелание работать с ИС (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями, и техническими характеристиками)
  • Невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.)
  • Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)

Угрозы внутренних отказов⚓︎

  • Нарушение (случайное или умышленное) от установленных правил эксплуатации
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
  • Ошибки при (пере)конфигурировании системы
  • Отказы программного и аппаратного обеспечения
  • Разрушение данных
  • Разрушение или повреждение аппаратуры

Угрозы поддерживающей инфраструктуры⚓︎

  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования
  • Разрушение или повреждение помещений
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.)

Угрозы по природе возникновения⚓︎

  • Естественные угрозы - это угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека
  • Искусственные угрозы - угрозы, вызванные деятельностью человека:

  • Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.

  • Преднамеренные (умышленные) угрозы, связанные с целенаправленными устремлениями злоумышленников

Основные непреднамеренные искусственные угрозы АИС⚓︎

  • Неумышленные физические действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.)
  • Неправомерное отключение оборудования или изменение режимов работы устройств и программ
  • Неумышленная порча носителей информации
  • Запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т.п.)
  • Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях)
  • Заражение компьютера вирусами
  • Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной
  • Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.)
  • Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации
  • Игнорирование организационных ограничений (установленных правил) при работе в системе
  • Вход в систему в обход средств защиты (загрузка посторонней операционной системы с внешних носителей и т.п.)
  • Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности
  • Пересылка данных по ошибочному адресу абонента (устройства)
  • Ввод ошибочных данных
  • Неумышленное повреждение каналов связи

Основные преднамеренные искусственные угрозы АИС⚓︎

  • Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы(устройств, носителей важной системной информации, лиц из числа персонала и т.п)
  • Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.)
  • Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.)
  • Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность)
  • Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия
  • Применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.
  • Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.)
  • Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему
  • Хищение носителей информации
  • Несанкционированное копирование носителей информации
  • Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)
  • Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
  • Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и других приложений
  • Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и тд.) с последующей маскировкой под зарегистрированного пользователя («маскарад»)
  • Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
  • Вскрытие шифров криптозащиты информации
  • Внедрение аппаратных спецвложений, программных «закладок» и вирусов (троянских коней), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурса регистрации и передачи критической информации или дезорганизации функционирования системы
  • Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений
  • Незаконное подключение к линиям связи с целью подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений

В картинках⚓︎

В картинках

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Угрозы информации⚓︎

ГОСТ Р 53114⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание

ГОСТ 50922⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

ГОСТ 27005⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Перечень угроз ИБ⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Каналы утечки информации⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Понятие "Концепции" и "Политики" ИБ⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Цель и задачи системы ИБ⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание

Применение системного подхода к созданию системы информационной безопасности⚓︎

Понятие угрозы, классификация угроз информационной безопасности и их содержание Понятие угрозы, классификация угроз информационной безопасности и их содержание


Последнее обновление: 2021-01-25
Созданный: 2021-01-19