Угрозы информационной безопасности

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Основные понятия

1.1. Информационная безопасность (ИБ) – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз).

1.1.1. Информационная безопасность включает:

1.1.1.1. состояние защищенности информационного пространства, обеспечивающее его формирование и развитие в интересах граждан, организаций и государства;

1.1.1.2. состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании;

1.1.1.3. состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как конфиденциальность, целостность и доступность;

1.1.1.4. экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономического анализа и прогнозирования хозяйственного развития, системы управления и координации в промышленности и на транспорте, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы);

1.1.1.5. финансовую составляющую (информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчетов).

1.2. Понятие информационной безопасности в узком смысле этого слова подразумевает:

1.2.1. надежность работы компьютера;

1.2.2. сохранность ценных данных;

1.2.3. защиту информации от внесения в нее изменений неуполномоченными лицами;

1.2.4. сохранение тайны переписки в электронной связи.

1.3. Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

2. Цели

2.1. Основными целями обеспечения информационной безопасности общества являются:

2.1.1. защита национальных интересов;

2.1.2. обеспечение человека и общества достоверной и полной информацией;

2.1.3. правовая защита человека и общества при получении, распространении и использовании информации.

3. Задачи

3.1. Основными задачами системы ИБ являются:

3.1.1. своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;

3.1.2. создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;

3.1.3. эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

3.1.4. создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

4. Объекты, требующие обеспечения ИБ

4.1. информационные ресурсы;

4.2. система создания, распространения и использования информационных ресурсов;

4.3. информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки информации, системы и средства защиты информации);

4.4. средства массовой информации;

4.5. права человека и государства на получение, распространение и использование информации;

4.6. защита интеллектуальной собственности и конфиденциальной информации.

5. Система обеспечения безопасности

5.1. Система обеспечения безопасности информации включает подсистемы:

5.1.1. компьютерную безопасность (комплекс технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности, связанных с ним ресурсов);

5.1.2. безопасность данных (защита данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашении);

5.1.3. безопасное ПО (общесистемные и прикладные программы и средства, осуществляющие безопасную обработку данных и безопасно использующие ресурсы системы);

5.1.4. безопасность коммуникаций (принятие мер по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на телекоммуникационный запрос).

6. Политика безопасности

6.1. Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.

6.2. Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

6.2.1. Основные предметные направления ЗИ - охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности.

6.2.2. Система защиты информации представляет организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

7. Информационные угрозы обусловлены:

7.1. Человеческими факторами.

7.1.1. Угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

7.1.1.1. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

7.1.2. Угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

7.1.2.1. Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

7.1.2.2. Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник). К ним относят программные вирусы, хакерские атаки, спам, фишинг и прочее вредоносное и нежелательное программное обеспечение.

7.2. Естественными факторами (пожар, наводнение, и др.);

7.2.1. Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер). К ним относят утечки информации, неавторизованный доступ.

8. Классификация угроз

8.1. Угрозы безопасности можно классифицировать по следующим признакам:

8.1.1. 1. По цели реализации угрозы.

8.1.1.1. Реализация той или иной угрозы безопасности может преследовать следующие цели:

8.1.1.1.1. – нарушение конфиденциальной информации;

8.1.1.1.2. – нарушение целостности информации;

8.1.1.1.3. – нарушение (частичное или полное) работоспособности.

8.1.2. 2. По принципу воздействия на объект:

8.1.2.1. – с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлам данных, каналу связи и т.д.);

8.1.2.2. – с использованием скрытых каналов.

8.1.2.2.1. Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности.

8.1.3. 3. По характеру воздействия на объект.

8.1.3.1. Активное воздейстие

8.1.3.2. Пассивное воздействие

8.1.4. 4. По причине появления используемой ошибки защиты.

8.1.4.1. – неадекватностью политики безопасности реальной системе

8.1.4.2. – ошибками административного управления

8.1.4.3. – ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации

8.1.4.4. – ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств.

8.1.5. 5. По способу воздействия на объект атаки (при активном воздействии):

8.1.5.1. – непосредственное воздействие на объект атаки (в том числе с использованием привилегий),

8.1.5.2. – воздействие на систему разрешений (в том числе захват привилегий).

8.1.6. 6. По объекту атаки (т.е. компонент системы, который подвергается воздействию со стороны злоумышленника)

8.1.6.1. – АИС в целом

8.1.6.2. – объекты системы – данные или программы в оперативной памяти или на внешних носителя

8.1.6.3. субъекты системы – процессы и подпроцессы с участием пользователей

8.1.6.4. каналы передачи данных

8.1.7. 7. По используемым средствам атаки.

8.1.7.1. стандартное программное обеспечение

8.1.7.2. специально разработанные программы

8.1.8. 8. По состоянию объекта атаки.

8.1.8.1. – хранения

8.1.8.2. – передачи

8.1.8.3. – обработки