Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Понятие информационной безопасности

1.1. Информационная безопасность

1.1.1. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры

1.1.1.1. Таким образом

1.1.1.1.1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться

1.1.1.1.2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие

1.1.2. Компьютеры

1.1.2.1. только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров

1.1.2.1.1. ее безопасность определяется всей совокупностью составляющих

1.1.3. Она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы

1.1.3.1. системы электро-, водо- и теплоснабжения

1.1.3.2. кондиционеры

1.1.3.3. средства коммуникаций

1.1.3.4. обслуживающий персонал

1.1.4. В определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый

1.1.4.1. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом

1.1.4.1.1. Значит, с чем-то приходится мириться

1.1.4.1.2. Защищаться следует только от того, с чем смириться никак нельзя

1.2. Защита информации

1.2.1. это комплекс мероприятий, направленных на обеспечение информационной безопасности.

1.3. Угрозы информационной безопасности

1.3.1. это оборотная сторона использования информационных технологий

2. Основные составляющие информационной безопасности

2.1. Информационная безопасность

2.1.1. многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход

2.1.2. Спектр интересов субъектов

2.1.2.1. обеспечение доступности информационных ресурсов и поддерживающей инфраструктуры

2.1.2.2. обеспечение целостности информационных ресурсов и поддерживающей инфраструктуры

2.1.2.3. обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

2.2. Доступность

2.2.1. это возможность за приемлемое время получить требуемую информационную услугу.

2.3. Целостность

2.3.1. под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

2.3.1.1. Статическая

2.3.1.1.1. понимаемую как неизменность информационных объектов

2.3.1.2. Динамическая

2.3.1.2.1. относящуюся к корректному выполнению сложных действий

2.3.2. средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений

2.3.2.1. с целью выявления кражи, переупорядочения или дублирования отдельных сообщений

2.4. Конфиденциальность

2.4.1. это защита от несанкционированного доступа к информации

2.4.2. самый проработанный у нас в стране аспект информационной безопасности

2.4.2.1. к сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности

2.4.2.1.1. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составитьпредставление о потенциальных рисках

2.4.2.1.2. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы

2.5. Информационные системы

2.5.1. Создаются

2.5.1.1. для получения определенных информационных услуг

2.5.2. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно

2.5.2.1. это, очевидно, наносит ущерб всем субъектам информационных отношений.

3. Основные определения и критерии классификации угроз

3.1. Опредления

3.1.1. Угроза

3.1.1.1. Это потенциальная возможность определенным образом нарушить информационную безопасность

3.1.1.1.1. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем

3.1.1.1.2. Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов

3.1.1.1.3. Классификация

3.1.2. Атака

3.1.2.1. Попытка реализации угрозы называется

3.1.3. Злоумышленник

3.1.3.1. Тот, кто предпринимает попытку реализации угрозы

3.1.4. Источник угрозы

3.1.4.1. Потенциальные злоумышленники называются

3.1.5. Окно опасности

3.1.5.1. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется

3.1.5.1.1. Пока существует окно опасности, возможны успешные атаки на ИС

3.1.5.1.2. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих

3.1.5.1.3. Для большинства уязвимых мест окно опасности существует сравнительно долго , поскольку за это время должны произойти следующие события

3.2. Наиболее распространенные угрозы доступности

3.2.1. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки

3.2.1.1. штатных пользователей

3.2.1.2. операторов

3.2.1.3. системных администраторов

3.2.1.4. и других лиц, обслуживающих информационные системы

3.2.2. Угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

3.2.2.1. отказ пользователей

3.2.2.1.1. Обычно применительно к пользователям рассматриваются следующие угрозы

3.2.2.2. внутренний отказ информационной системы

3.2.2.2.1. Основными источниками внутренних отказов являются:

3.2.2.3. отказ поддерживающей инфраструктуры

3.2.2.3.1. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы

3.2.2.4. обиженные сотрудники

3.2.2.4.1. Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику

3.2.3. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия

3.2.3.1. пожары

3.2.3.2. наводнения

3.2.3.3. землятресения

3.2.3.4. ураганы

3.3. Некоторые примеры угроз доступности

3.3.1. Угрозы доступности могут выглядеть грубо

3.3.1.1. повреждение

3.3.1.1.1. повреждение может вызываться естественными причинами

3.3.1.1.2. действительно опасны протечки водопровода и отопительной системы

3.3.1.1.3. летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием

3.3.1.2. разрушение оборудования

3.3.2. Потребление

3.3.2.1. Локальное

3.3.2.1.1. программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю

3.3.2.2. Удаленное

3.3.2.2.1. скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание

3.4. Основные угрозы целостности

3.4.1. Второе место по угрозам

3.4.1.1. Кража

3.4.1.1.1. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных

3.4.1.1.2. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

3.4.1.2. Подлоги

3.4.2. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может

3.4.2.1. ввести неверные данные

3.4.2.2. изменить данные

3.4.2.2.1. иногда изменяются содержательные данные

3.4.2.2.2. иногда - служебная информация

3.4.2.3. отказаться от совершенных действий

3.4.2.3.1. если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства

3.5. Основные угрозы конфиденциальности

3.5.1. Конфиденциальная информация:

3.5.1.1. предметная

3.5.1.2. служебная

3.5.1.2.1. пароли пользователей

3.5.2. Уязвимые места

3.5.2.1. Пароли

3.5.2.1.1. Слишком легкий пароль

3.5.2.1.2. Невозможно помнить много разных паролей

3.5.2.1.3. Пароль храниться в записной книге

3.5.2.1.4. На листках бумаги, которые пользователь часто оставляет на рабочем столе

3.5.2.1.5. Угроза же состоит в том

3.5.2.2. Передача конфиденциальных данных в открытом виде которая делает возможным перехват данных

3.5.2.2.1. Примеры

3.5.2.2.2. Для атаки могут использоваться разные технические средства

3.5.2.3. Угроза перехвата данных

3.5.2.3.1. очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей

3.5.2.4. Хранение данных на резервных носителях

3.5.2.4.1. копии же нередко просто лежат в шкафах и получить доступ к ним могут многие.

3.5.2.4.2. для защиты данных на основных носителях применяются

3.5.2.5. Злоупотребление полномочиями

3.5.2.5.1. привилегированный пользователь

3.5.2.5.2. сервисный инженер