Modeli ogrožanja informacijske varnosti: vrste in opisi

Informacijske tehnologije, ki vse bolj uporabljajo novosti na področju računalništva, so vsak dan nova področja uporabe: od preprostih pripomočkov in osebnih računalnikov do pametnih domov in avtopilotov vozil. Vse to vodi v povečanje količine prenesenih, uporabljenih in shranjenih podatkov, kar pa ustvarja vse več modelov groženj informacijski varnosti. Zato je vedno več priložnosti za vsiljivce, da izkoristijo šibkost zastarelih sistemov informacijske varnosti. Ta članek na kratko obravnava, kaj predstavlja grožnje in kaj so.

Mehanizem za odkrivanje groženj

Analizo varnostnih problemov je treba izvesti ob upoštevanju gospodarskih interesov, groženj in izgub, ki lahko prinesejo uspeh domnevnega napada na informacijski sistem določenega podjetja. Na taki analizi temelji zasebni model groženj informacijski varnosti sistema:


  • vir napada: zunanji ali notranji glede zaščitenega objekta (podjetja, organizacije itd.);
  • upoštevanje vseh tveganih področij: gospodarsko področje podjetja, fizični in informacijski viri;
  • dejavniki vpliva na varnost: ranljivost podatkov in informacij, stopnja njihove varnosti, programska oprema, računalniki v podjetju in druge naprave, ki predstavljajo materialne in finančne vire, zaposlene;
  • Zaznavanje vrst, lestvic in smeri možnih napadov;
  • metode uresničevanja grožnje: objekt napada, mehanizem in hitrost delovanja,dejavniki, ki prispevajo k ranljivosti;
  • Posledice: ocenjene z vidika denarnih izgub, moralne škode in možnega nadomestila.
  • O vsaki grožnji obstajata dva glavna stališča. Identificira se z eno ali več vrstami in metodami izvajanja napadov v skladu s teorijo informacijske varnosti ali rezultati njenega vpliva na to podjetje, to je s posledicami, ki jih vodi.


    Pravni vidiki grožnje informacijske varnosti

    Model grožnje informacijskemu sistemu se obravnava v tesni povezavi s pojmom škode v prvem delu 15. člena civilnega zakonika Ruske federacije. Opredeljen je kot dejanski strošek, ki ga ima subjekt zaradi kršitve njegovih pravic (kraje zaupnih informacij, razširjanje ali uporabo za sebične namene), izgubo in poškodovanje premoženja ter stroške izterjave. V Rusiji je vprašanje informacijske varnosti še danes precej težavno. Že zdaj na tem področju ni splošno sprejete norme o terminologiji. V različnih zakonih lahko isto bistvo definiramo drugače. Čeprav so sprejeti ukrepi za poenotenje terminologije na tem področju.

    Klasifikacija groženj

    Vsak, celo osnovni model ogrožanja informacijske varnosti zahteva analizo in obvezno identifikacijo možnih napadov in metod njegovega izvajanja. Za te namene so bile ustvarjene različne klasifikacije (vir, verjetnost, značaj, predmet in posledica), ki omogočajo najbolj natančen način za oblikovanje ustreznega obrambnega odziva na toali drug napad. Grožnje so razvrščene v skladu z naslednjimi merili:
  • Komponente informacijskega sistema, ki se lahko usmerijo v napade. Ti vključujejo podatke, računalnike in omrežja ter druge strukture, ki podpirajo delo sistema.
  • Izvedbene metode, ki so lahko naključne in namerne. Upoštevani so tudi dogodki, ki jih povzroči človek ali naravna geneza.
  • Lokacija vira napada - zunanja ali notranja glede na uporabljeni sistem.
  • Elementi informacijske varnosti, ki so lahko tarča napadov, in sicer razpoložljivost, zaupnost in celovitost podatkov.
  • Analiza in klasifikacija omogočata doseganje stanja zaščitnega sistema, ko se ugotovi večina možnih groženj in primerjajo metode nevtralizacije. Seveda ni smiselno graditi vsak obrambni sistem za obrambo od vsega in vsega. Uporablja se verjetnostni pristop in oceni ustreznost vsakega posameznega razreda groženj, proti njim pa se sprejmejo ukrepi v sistemu zaščite.

    Algoritem za analizo in ocenjevanje groženj

    S pomočjo analize je zgrajena matrika odnosov med modeli ogroženosti informacijske varnosti, ranljivosti in verjetnimi posledicami uspešnega napada. Izračuna se koeficient stopnje nevarnosti vsakega posameznega napada kot produkta faktorja tveganja ogroženosti dejavnika tveganja vira napada. Uporaba takšnih ukrepov omogoča:
  • opredelitev prednostnih ciljev za zaščitni sistem;
  • pripravi seznam aktualnih napadov in virov groženj;
  • najtiranljivost informacijskega sistema;
  • oceniti možnost uspešnega napada, ki temelji na medsebojni povezanosti ranljivosti in virov groženj;
  • pripravi podroben potek ene ali druge grožnje in zgradi zaščito, da se odzove na možen scenarij napada;
  • podrobno opišejo posledice uspešnega napada;
  • oblikovati varnostni sistem in zapleteno organizacijo za upravljanje varnosti informacij.
  • Uporabniki sistema kot glavni vir groženj

    Model groženj informacijske varnosti FSTEC postavlja osebje (uporabnike, skrbnike, upravljavce in drugo osebje za vzdrževanje sistema) na eno od prvih mest v smislu velikosti škode. Po raziskavah je približno 65% izgub pri uspešnih napadih posledica naključnih napak zaradi nepazljivosti, malomarnosti ali pomanjkanja ustreznega usposabljanja zaposlenih. Takšne kršitve lahko predstavljajo vir neodvisnih groženj (vnos nepravilnih podatkov, napake v programih, ki vodijo do zrušitve sistema) in ranljivosti (administratorske napake), ki jih napadalci lahko izkoristijo.

    Uporabniki sistema kakovosti neposredne grožnje

    Kot je bilo že omenjeno, je lahko uporabnik sam nevaren in je model grožnje informacijske varnosti. Primeri takšne situacije so obravnavani v nadaljevanju:
  • zlonamerni - neuspeh informacijskega sistema ali, na primer, logični zaznamek o bombi v kodi baze podatkov, ki deluje pod določenimi pogoji in uničuje vsebino, shranjeno v njej;
  • nenamerna - nenamerna poškodba ali izguba podatkov;
  • zlobni sistem vodenja;
  • kraje osebnih podatkov (gesla, naslovi, bančni računi);
  • prenos osebnih podatkov tretjim osebam ali organizacijam.
  • Uporabniki sistema kot posredna grožnja

    Sistemske ranljivosti je treba obravnavati tudi v modelu ogrožanja informacijske varnosti organizacije. Primeri veljavnosti tega pristopa so lahko dejanja uporabnikov, ki vodijo v oslabitev zaščite sistema in odpiranje poti neposredni grožnji:
  • zavrnitev dela z informacijskim sistemom, na primer kot posledica nepripravljenosti za razvoj nove programske opreme;
  • neskladnost z zahtevami uporabnikov;
  • ​​
  • nezmožnost dela s polnim delovnim časom zaradi pomanjkanja ustreznih veščin (nezadostno poznavanje računalniške tehnologije, nezmožnost obdelave sporočil o napakah) in zaradi tega napake v sistemu.
  • Avtomatizacija in grožnje

    Uporabnik lahko predstavlja pomemben seznam groženj informacijskemu sistemu. Zato bo logična rešitev v boju proti nenamernim napakam zmanjšanje njihovega deleža in prehod na avtomatizacijo: uporaba dogme Fool Proof Device, standardizacija, regulacija in strog nadzor nad dejanji uporabnikov. Obstajajo pa tudi modeli groženj informacijske varnosti, ki jih je treba upoštevati:
  • pozabljen preklic dostopa do sistema upokojenega delavca;
  • Neustrezna dokumentacija avtomatiziranega sistema in pomanjkanje tehnične podpore;
  • kršitve pravil uporabe, tako priložnostne kot namerne;
  • izstop iz rednega načina dela zaradi dejanj uporabnikov (preveč zahtev) ali administrativnega osebja (slaba ocena obsega obdelanih podatkov v enoti časa);
  • konfiguracijske napake;
  • napake v strojni in programski opremi;
  • Kršitev celovitosti podatkov zaradi napak sistema.
  • Druge nevarnosti

    Informacijski sistem poleg svoje glavne strukture vključuje tudi pomožni sistem, ki zagotavlja delo glavnih delov sistema. Podporne strukture bi morale upoštevati tudi modele ogrožanja informacijske varnosti. Primer takšnih nesreč je človek in naravne nesreče. Opišite podrobnejše grožnje večjega obsega:
  • Kršitve pri delu komunikacijskih sistemov (internet, električno omrežje, oskrba z vodo, oskrba s plinom, hlajenje).
  • Poškodbe ali uničenje zgradb.
  • Nujne razmere v mestu ali državi, kjer državljani zaradi kakršnega koli razloga ne želijo opravljati svojih uradnih dolžnosti: državljanske vojne, večje nesreče, teroristični bombni napadi ali grožnje, stavke itd.
  • Naravne nesreče.
  • Po statističnih podatkih delež naravnih nesreč in nesreč, ki jih povzroči človek, predstavlja 13 do 15% izgub, ki jih utrpijo informacijski sistemi. Zaradi teh okoliščin obstajajo celo tisti informacijski sistemi, ki morajo še naprej delovati v običajnem načinu, tudi v primeru naravnih nesreč.

    Vrste zaščitenih informacij

    VseOrganizacija, katere vir je informacija, ima lahko zasebne modele ogrožanja informacijske varnosti. Ustvarila jih bo notranja struktura te družbe, ki se oblikuje na podlagi delitev, zaposlenih, tehničnih sredstev, gospodarskih odnosov, notranjih družbenih odnosov itd. izdelati informacijski in tehnološki vir.
    Na primer, za vsako komercialno podjetje lahko podatke razdelimo na: uradne, zaupne, tajne in poslovne skrivnosti. Čeprav je za vse nevladne organizacije informacije razdeljene na precej preproste razrede. Toda tudi v poenostavljenem primeru je treba vse strogo razvrstiti in vključiti v ustrezne predpise, tako da je mogoče zgraditi pravilen in, kar je najpomembneje, delujoč sistem informacijske varnosti.

    Povzetek

    Pristojna organizacija sistema informacijske varnosti je zapleten proces, ki je pogosto drag. Za izpolnitev te naloge je potrebno izvesti podroben popis vseh virov z informacijami, razbiti vse podatke v kategorije, razvrstiti modele groženj informacijski varnosti, oblikovati in razviti varnostni sistem, vključno z vsemi regulativnimi dokumenti, izbrati strojno in programsko opremo, ki je zadostna za izvajanje delovnega procesa na ustreznem skladnosti z informacijsko varnostjo itd.
    \ t
    Organizacija varstva podatkov zahteva strokovnjake s tega področja in. \ Tkompetentno vodenje podjetja, ki bo pripravljeno spoštovati potrebne varnostne standarde in dodeliti sredstva za njihovo podporo.

    Sorodne publikacije