Воскресенье , 24 Сентябрь 2017

Анализ и классификация основных угроз информационной безопасности (Ляпидов К.В.)

Анализ и классификация основных угроз информационной безопасности

Ляпидов К.В. (X Всероссийская научно-техническая конференция «Актуальные проблемы информационной безопасности. Теория и практика использования программно-аппаратных средств». 2017)

____Одним из важнейших аспектов обеспечения информационной безопасности является анализ и классификация потенциальных угроз информационной безопасности. Перечень значимых угроз, оценка вероятности их реализации, а также модель и характеристика (в т.ч. личностная) нарушителя служат основой для проведения анализа рисков и формулирования требований к каждой системе информационной безопасности.
____Угроза информационной безопасности – совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов [1].
____Источниками угроз информационной безопасности могут быть как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация или уничтожение.
____Все источники угроз информационной безопасности можно разделить на три основные группы (см. рисунок).
____1) Антропогенные источники. К антропогенным источникам угроз информационной безопасности относятся субъекты, действия (или бездействие) которых могут привести к нарушению безопасности охраняемой информации. Такие источники, могут быть как внешними, так и внутренними.
____Внешние источники угроз могут быть случайными или преднамеренными и иметь разный уровень квалификации. К внешним источникам угроз относятся: криминальные структуры, хакеры, недобросовестные партнеры, технический персонал поставщиков услуг связи, представители надзорных организаций, аварийных служб, а также представители силовых структур.
____Внутренние источники угроз, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств., сотрудников знакомых с особенностями решаемых задач и имеющих возможность использования штатного оборудования и технических средств сети. К внутренним источникам угроз, в первую очередь, относятся: сотрудники службы защиты информации и основной персонал [2].
____Антропогенные источники угроз всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в данном случае управляемы и напрямую зависят от организаторов системы информационной безопасности.
____2) Техногенные источники. Техногенными источниками угроз информационной безопасности являются технические средства. Техногенные источники угроз, равно как и антропогенные, могут быть внутренними и внешними.
____К внутренним источникам таких угроз относятся: использование не сертифицированного и не лицензионного программного обеспечения для хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно-техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации.
____К внешним источникам потенциальных угроз информационной безопасности относятся: каналы связи; недоброкачественные внешние поставки программных и аппаратных средств; инженерно-технические сети (все виды).
____Техногенные источники угроз, в отличии от антропогенных, менее прогнозируемы, они напрямую зависят от свойств техники и поэтому требуют особого внимания.

.

Источники угроз информационной безопасности

.

____3) Стихийные источники. Данная группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу. К непреодолимой силе относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей.
____Стихийные источники потенциальных угроз информационной безопасности, как правило, являются внешними по отношению к защищаемому объекту, под ними, прежде всего, понимаются такие природные катаклизмы как: наводнения, пожары, землетрясения, ураганы.
____А также иные обстоятельства: непредвиденные действия государственных органов и учреждений; форс-мажорные обстоятельства.
____Стихийные источники потенциальных угроз информационной безопасности не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
____Угрозы информационной безопасности могут быть классифицированы по различным признакам:
____1) По аспекту информационной безопасности, на который направлены угрозы:
_____угрозы конфиденциальности (неправомерный доступ к информации). Под угрозой конфиденциальности понимается возможность получения неправомерного доступа к конфиденциальной информации, процессам и устройствам. Подобные угрозы могут возникать вследствие человеческого фактора, сбоев работе программных и аппаратных средств.
_____угрозы целостности. Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.
_____угрозы доступности. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных целей [3].
____2) По расположению источника угроз: внутренние (источники угроз располагаются внутри системы); внешние (источники угроз находятся вне системы).
____3) По размерам наносимого ущерба: общие (нанесение ущерба объекту безопасности в целом); локальные (причинение вреда отдельным частям объекта безопасности); частные (причинение вреда отдельным свойствам элементов объекта безопасности).
____4) По степени воздействия на информационную систему: пассивные (структура и со- держание системы не изменяются); активные (структура и содержание системы подвергается изменениям).
____5) По природе возникновения:
_____естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
_____искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз, в свою очередь, выделяют:
____а) непреднамеренные (случайные) угрозы — сбои программного обеспечения, ошибки персонала, отказы вычислительной и коммуникационной техники;
____б) преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка и использование специального программного обеспечения, для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы всегда обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.
____На сегодняшний день основными угрозами информационной безопасности, являются:
_____вредоносное программное обеспечение (~50%);
_____случайный отказ оборудования (~15%);
_____внешнее проникновение в информационную систему (~5%);
_____случайный отказ программного обеспечения (~5%) [4].
____Исходя из того, что вредоносное программное обеспечение, попавшее внутрь информационной системы извне, является основной проблемой, а вопросы надежности оборудования и используемого программного обеспечения находятся на втором, и четвертом местах соответственно, необходимым видится внедрение: SDLC, соответствующего тестирования и приемочных испытаний АСУ, рациональной процедуры выбора оборудования и программного обеспечения, соответствующей процедуры управления обновлениями.

.

Список использованных источников

1. http://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности.

2. Ловцов Д.А. Информационная безопасность. СПб: Интерра, 2015. 322 с.

3. Ярочкин В.И. Информационная безопасность. М: Изд-во «Гаудеамус», 2014. 544 с.

4. http://www.risidata.com/Database

.

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *