Modely ohrožení informační bezpečnosti: typy a popis

Informační technologie, které využívají stále více nových vývoje v oblasti počítačů, jsou každodenně nové oblasti použití: od jednoduchých přístrojů a osobních počítačů až po inteligentní domovy a autopiloty vozidel. To vše vede k nárůstu objemů přenášených, použitých a uložených dat, což zase vytváří rostoucí počet modelů ohrožení informační bezpečnosti. Proto stále více a více příležitostí pro vetřelce využít slabost zastaralých systémů zabezpečení informací. Tento článek stručně popisuje, co představuje hrozby a jaké jsou.

Mechanismus pro detekci hrozeb

Analýza bezpečnostních problémů musí být provedena s přihlédnutím k ekonomickým zájmům, hrozbám a ztrátám, které mohou přinést úspěch údajného útoku na informační systém konkrétního podniku. Soukromý model ohrožení informační bezpečnosti systému je založen na takové analýze:


  • zdroj útoku: vnější nebo vnitřní, pokud jde o chráněný objekt (podniky, organizace atd.);
  • účetnictví pro všechny rizikové oblasti: ekonomická sféra společnosti, fyzické a informační zdroje;
  • faktory ovlivňující bezpečnost: zranitelnost dat a informací, míra jejich zabezpečení, software, podnikové počítače a další zařízení, která mají materiální a finanční zdroje, zaměstnanci;
  • Detekce typů, stupnic a směrů možných útoků;
  • způsoby realizace ohrožení: objekt útoku, mechanismus a rychlost akce,přispívá k zranitelnosti;
  • Důsledky: odhady z hlediska peněžních ztrát, morálních škod a případné kompenzace.
  • Existují dva hlavní názory na jakoukoli hrozbu. Identifikuje se s jedním nebo více typy a způsoby implementace útoku v souladu s teorií zabezpečení informací nebo výsledky jejího dopadu na tuto společnost, tedy s důsledky, ke kterým vede.


    Právní aspekty ohrožení informační bezpečnosti

    Vzor ohrožení informačního systému je v úzkém spojení s pojmem poškození v první části 15. článku občanského zákoníku Ruské federace. Definuje se jako skutečné náklady, které vznikly subjektu v důsledku porušení jeho práv (krádež důvěrných informací, jejich šíření nebo použití pro sebecké účely), ztráty a škody na majetku, jakož i náklady na vymáhání. V Rusku zůstává otázka informační bezpečnosti dosud obtížná. I dnes v této oblasti neexistuje obecně uznávaná norma o terminologii. V různých právních předpisech lze stejnou podstatu definovat odlišně. Přestože jsou učiněna opatření k standardizaci terminologie v této oblasti.

    Klasifikace ohrožení

    Jakýkoli, ba dokonce základní model ohrožení informační bezpečnosti vyžaduje analýzu a povinnou identifikaci jak možných útoků, tak způsobů jejich implementace. Pro tyto účely byly vytvořeny různé klasifikace (zdroj, pravděpodobnost, charakter, předmět a důsledek), které umožňují nejpřesnější způsob, jak navrhnout vhodnou obrannou odpověďnebo jiný útok. Hrozby jsou klasifikovány podle následujících kritérií:
  • Součásti informačního systému, které se mohou zaměřit na útoky. Patří sem data, počítače a sítě a další struktury, které podporují práci systému.
  • Metody implementace, které mohou být jak náhodné, tak úmyslné. Také jsou vzaty v úvahu události uměle vytvořené nebo přirozené geneze.
  • Umístění zdroje útoku - externí nebo interní ve vztahu k použitému systému.
  • Prvky informační bezpečnosti, které mohou být cílem útoků, jmenovitě dostupnost, důvěrnost a celistvost údajů.
  • Analýza a klasifikace lze dosáhnout ochrany stavu systému, kdy většina možných hrozeb identifikovány a jsou porovnávány způsoby neutralizace. Samozřejmě nemá smysl budovat obranný systém pro obranu od všeho a všeho. Použit pravděpodobnostní přístup a zhodnotil význam každé třídy ohrožení, a je proti nim v systému ochrany budou přijata.

    Z analýzy algoritmus a hrozba posouzení

    pomocí analýzy matrice založené komunikační model ohrožení bezpečnosti informací, zranitelných míst a pravděpodobné důsledky úspěšného útoku. Vypočítá se poměr každý stupeň nebezpečí útoku vynásobením faktorem faktorem nebezpečí ohrožení zdroje nebezpečí útoku. Použití těchto opatření umožňuje:
  • stanovit prioritní cíle systému ochrany;
  • sestavují seznam aktuálních útoků a zdrojů ohrožení;
  • najítzranitelnost informačního systému;
  • vyhodnotit možnost úspěšného útoku založeného na vzájemném vztahu zranitelných míst a zdrojů ohrožení;
  • zpracovávají detailní průběh jedné nebo jiné hrozby a vytvářejí ochranu, aby reagovaly na možný scénář útoku;
  • podrobně popisují důsledky úspěšného útoku;
  • navrhnout bezpečnostní systém a složitou organizaci pro správu informační bezpečnosti.
  • Uživatelé systému jako hlavní zdroj hrozeb

    Model informací bezpečnostních hrozeb FSTEK klade selhání lidského faktoru (uživatele, administrátory, operátory a další osoby zabývající se servisem systémů) do jednoho ze tří prvních míst na velikosti poškození. Podle průzkumů je asi 65% ztrát u úspěšných útoků způsobeno náhodnými chybami spáchanými z důvodu nepozornosti, nedbalosti nebo kvůli nedostatku řádného školení zaměstnanců. Takové porušení může představovat hrozbu jako zdroj nezávislých (vstupních špatně údajů, chyb v programech, které vedou ke zhroucení systému) a slabých (omylu recepci), které mohou mít prospěch útočníka.

    Uživatelé systému jako přímé ohrožení

    Jak bylo uvedeno výše, uživatel může být nebezpečné a může modelovat ohrožení bezpečnosti informací. Vzorky této situace, zvažte následující skutečnosti:
  • škodlivý - zakázání informační systém nebo logické bomby, kterým se v databázi kódů, které pracují za určitých podmínek a ničit v něm uložené;
  • neúmyslné - náhodné poškození nebo ztráta dat;
  • systém zlého řízení;
  • krádež osobních údajů (hesla, adresy, bankovní účty);
  • předávání osobních údajů třetím osobám nebo organizacím.
  • Uživatelé systému jako nepřímé hrozby

    zranitelnosti systému by rovněž měla být posuzována v modelech informace ohrožení bezpečnosti organizace. Příklady platnosti tohoto přístupu může být uživatelské akce, které vedou k oslabení systému ochrany a otevřít cestu k přímému ohrožení:

  • odmítnutí spolupracovat s informačním systémem, například v důsledku neochoty se učit nový software;
  • nesplnění požadavků uživatelů;
  • ​​
  • , neschopnost dokončit práci z důvodu nedostatku relevantních dovedností (nedostatečné znalosti výpočetní techniky, neschopnost zvládnout chybové zprávy) a výsledná poruchy systému.
  • Automatizace a hrozby

    Zde může být významným seznam hrozeb informačních systémů. Z tohoto důvodu bude logické řešení v boji proti neúmyslné chyby snížit svůj podíl a přechod k automatizaci, aplikace dogma blázen důkaz zařízení, standardizace, regulaci a přísnou kontrolu uživatelských akcí. Nicméně, tam jsou modely informačních bezpečnostních hrozeb, které by měly být považovány:
  • Zrušení zapomenuté přístupové systémy propustil zaměstnance;
  • Nedostatečná dokumentace automatizovaného systému a nedostatečná technická podpora;
  • porušení pravidel užívání, jak náhodných, tak záměrných;
  • z normální provozní režim uživatelské akce (příliš velký počet žádostí) nebo admynystryruyuscheho obsluhu (špatné hodnocení údajů zpracovaných za jednotku času);
  • chyby konfigurace;
  • poruchy hardwarového softwaru;
  • Porušení integrity dat v důsledku selhání systému.
  • další hrozby

    v informačním systému, kromě své základní struktuře zahrnuje dceřiné, který poskytuje jádro systému. Podporující struktury by měly také zvážit modely ohrožení bezpečnosti informací. Příkladem toho jsou přírodní katastrofy způsobené člověkem. Popíšeme širší ohrožení více charakteru
  • poruchu komunikace (internet, elektrických sítí, vodohospodářských zařízení, plyn, chlazení).
  • Poškození nebo zničení budov.
  • Havarijní ve městě nebo zemi, kde občané z jakéhokoli důvodu odmítnout plnit své povinnosti, občanská válka, závažných havárií, teroristických bombových útoků či hrozba stávky a tak dále. D.
  • Přírodní katastrofy.
  • Podle statistik, podíl přírodních a člověkem způsobených katastrof představovaly 13 až 15% ztrát, které utrpí informačních systémů. Vzhledem k této skutečnosti, tam jsou ještě ty informační systémy, které musí i nadále pracovat v normálním režimu, bez ohledu na přírodní katastrofy.

    Druhy chráněných informací

    JakékoliOrganizace, která je zdrojem informací, může mít soukromé modely ohrožení bezpečnosti informací. Budou generovány vnitřní strukturu společnosti, která je založena na oddělení, personál, technických, ekonomických vztahů, vnitřní společenské vztahy a tak dále. D. Proto je celková hmotnost interní a externí informační služby svým systémových a technologických specialistů a zaměstnanců vytvořit informační a technologický zdroj.
    Například pro jakoukoli obchodní společnost lze informace rozdělit na: oficiální, důvěrné, tajné, obchodní tajemství. Přestože pro kteroukoli nevládní organizaci jsou informace rozděleny do poměrně jednoduchých tříd. Ale i ve zjednodušeném případě musí být striktně klasifikovány a přiřazeny příslušné předpisy, aby bylo možné vytvořit správné a především ochranu operačního systému dat.

    Shrnutí

    Příslušná organizace systému informační bezpečnosti je složitý a často nákladná. Za tímto účelem je nutné provést podrobný soupis všech zdrojů informací, break všechna data do kategorií provádět klasifikace modelů ohrožení informační bezpečnosti, designu a rozvíjet systém ochrany, včetně všech regulačních dokumentů, vyberte hardware a software dostatečné pro realizaci pracovního postupu v příslušné úroveň dodržování informační bezpečnosti atd.
    Organizace ochrany informací vyžaduje odborníky v této oblasti akompetentní vedení společnosti, která bude připravena dodržovat nezbytné bezpečnostní normy a přidělit prostředky na jejich podporu.

    Související publikace