Понятие угрозы, классификация угроз информационной безопасности и их содержание⚓︎
Жак Фреско
Если один человек построил, то другой всегда разобрать может
ГОСТ Р 53114⚓︎
Угроза⚓︎
Совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности
Угроза информационной безопасности организации⚓︎
Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.
Ущерб⚓︎
Отрицательные последствия, возникающие вследствие причинения вреда активам организации
Угроза безопасности информации⚓︎
Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
Безопасность информации (данных)⚓︎
Состояние защищенности информации(данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность
Уязвимость⚓︎
Внутренние свойства объекта, создающие восприимчивость к воздействию источника риска, которое может привести к какому-либо последствию
Атака⚓︎
Попытка преодоления системы защиты информационной системы
Сетевая атака⚓︎
Действия с применением программных и (или) технических средств и с использованием сетевого протокола, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы
ГОСТ Р 50922⚓︎
Конфиденциальность информации⚓︎
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
Доступность информации (ресурсов ИС)⚓︎
Состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно
Целостность информации⚓︎
Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право
Классификация угроз ИБ⚓︎
По аспекту ИБ⚓︎
-
Угрозы конфиденциальности информации реализуются, если защищаемая информация, обладающая действующей или потенциальной ценностью в силу ее неизвестности третьим лицам, становится достоянием этих лиц (одного или многих)
-
Угрозы целостности информации выражаются в ее несанкционированной или непреднамеренной модификации. Т.е. угрозы изменения ее содержания
-
Угрозы доступности информации выражаются в том, что защищаемая информация оказывается заблокированной, т. е. в течение некоторого времени недоступной для ее собственника, владельца или пользователя. При этом информация сохраняется в неизменном виде и не становится достоянием третьих лиц
По мотивации воздействия на информационные ресурсы и системы⚓︎
-
Преднамеренные (умышленные) угрозы связаны с корыстными стремлениями людей (злоумышленников)
-
Случайные (неумышленные) угрозы вызваны ошибками в проектировании элементов информационных систем, в программном обеспечении, в действиях сотрудников и т.п.
По сфере воздействия на ИС⚓︎
Угрозы, обусловленные человеческим фактором⚓︎
- Неправомерные действия авторизованных пользователей в системах и приложениях
- Отказ в обслуживании
- Внедрение вредоносного или разрушающего программного обеспечения
- Подмена имени пользователя авторизованными пользователями
- Подмена имени пользователя посторонними лицами
- Неправомерное использование системных ресурсов
- Ошибки в операциях
- Ошибки в обслуживании аппаратного обеспечения
- Ошибки пользователя при работе с приложениями
- Проникновение в корпоративную сеть
- Манипулирование информацией
- Перехват информации
- Отрицание приема/передачи сообщений
- Кражи персоналом документов (имущества)
- Кражи посторонними лицами документов (имущества)
- Умышленная порча имущества сотрудниками организации
- Умышленная порча имущества посторонними лицами, не являющимися сотрудниками организации
Угрозы по компонентам воздействия на информационную систему⚓︎
Угрозы по отказам пользователей⚓︎
- Нежелание работать с ИС (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями, и техническими характеристиками)
- Невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.)
- Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)
Угрозы внутренних отказов⚓︎
- Нарушение (случайное или умышленное) от установленных правил эксплуатации
- Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
- Ошибки при (пере)конфигурировании системы
- Отказы программного и аппаратного обеспечения
- Разрушение данных
- Разрушение или повреждение аппаратуры
Угрозы поддерживающей инфраструктуры⚓︎
- Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования
- Разрушение или повреждение помещений
- Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.)
Угрозы по природе возникновения⚓︎
- Естественные угрозы - это угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека
-
Искусственные угрозы - угрозы, вызванные деятельностью человека:
-
Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.
-
Преднамеренные (умышленные) угрозы, связанные с целенаправленными устремлениями злоумышленников
Основные непреднамеренные искусственные угрозы АИС⚓︎
- Неумышленные физические действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.)
- Неправомерное отключение оборудования или изменение режимов работы устройств и программ
- Неумышленная порча носителей информации
- Запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т.п.)
- Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях)
- Заражение компьютера вирусами
- Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной
- Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.)
- Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации
- Игнорирование организационных ограничений (установленных правил) при работе в системе
- Вход в систему в обход средств защиты (загрузка посторонней операционной системы с внешних носителей и т.п.)
- Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности
- Пересылка данных по ошибочному адресу абонента (устройства)
- Ввод ошибочных данных
- Неумышленное повреждение каналов связи
Основные преднамеренные искусственные угрозы АИС⚓︎
- Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы(устройств, носителей важной системной информации, лиц из числа персонала и т.п)
- Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.)
- Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.)
- Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность)
- Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия
- Применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.
- Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.)
- Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему
- Хищение носителей информации
- Несанкционированное копирование носителей информации
- Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)
- Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
- Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и других приложений
- Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и тд.) с последующей маскировкой под зарегистрированного пользователя («маскарад»)
- Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
- Вскрытие шифров криптозащиты информации
- Внедрение аппаратных спецвложений, программных «закладок» и вирусов (троянских коней), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурса регистрации и передачи критической информации или дезорганизации функционирования системы
- Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений
- Незаконное подключение к линиям связи с целью подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений
В картинках⚓︎
В картинках
Угрозы информации⚓︎
ГОСТ Р 53114⚓︎
ГОСТ 50922⚓︎
ГОСТ 27005⚓︎
Перечень угроз ИБ⚓︎
Каналы утечки информации⚓︎
Понятие "Концепции" и "Политики" ИБ⚓︎
Цель и задачи системы ИБ⚓︎
Применение системного подхода к созданию системы информационной безопасности⚓︎
Созданный: 2021-01-19