Системная классификаций и общий анализ угроз безопасности информации

 

Из предыдущего изложения следует, что к настоящему времени известно большое количество разноплановых угроз безопасности информации различного происхождения. Мы видели, что различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с помощью подходов, предложенных В.А.Герасименко [«Защита информации в автоматизированных системах обработки данных», 1994], на основе методов системного анализа может быть сведено к некоторой системной классификации, приведенной в табл. 1.2.

 


 

 

Таблица . Системная классификация угроз безопасности информации

 

Параметры классификации Значения параметров Содержание значения параметра
1 . Виды угроз. Целевая направленность 1.1. Физическая целостность   1.2. Логическая структура   1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности Уничтожение (искажение)   Искажение структуры   Несанкционированная модификация Несанкционированное получение   Присвоение чужого права
2.Природа происхождения 2.1.Случайная   2.2.Преднамереная Отказы, сбои, ошибки, стихийные бедствия, побочные влияния     Злоумышленные действия людей
3.Предпосылки появления 3.1.Объективные 3.2. Субъективные Количественная недостаточность элементов системы, качественная недостаточность элементов системы     Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники, хакеры, фишеры, спамеры, операторы зомби-сетей, создатели шпионского/злонамеренного ПО, террористы.
4. Источники угроз 4. 1. Люди   4.2. Технические устройства   4.3. Модели, алгоритмы, программы   4.4. Технологические схемы обработки   4.5. Внешняя среда Посторонние лица, пользователи, персонал   Техн. устройства регистрации, передачи, хранения, переработки, выдачи   Общего назначения, прикладные, вспомогательные   Ручные, интерактивные, внутримашинные, сетевые   Состояние атмосферы, побочные шумы, побочные сигналы

 

 

Дадим краткий комментарий к использованным в табл. 1.2 параметрам классификации, их значениям и содержанию.

 

1. Виды угроз.Данный параметр является основополагающим, определяющим целевую направленность защиты информации.

2. Происхождение угроз.В таблице выделено два значения данного параметра: случайное и преднамеренное.

Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:

отказ -нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

 

Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.

 

3. Предпосылки появления угроз.В таблице приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные(деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).

 

Перечисленные разновидности предпосылок интерпретируются следующим образом:

количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;

качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

 

деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых "доброжелателей", “инициативников”) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);

промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);

злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы;

действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

4. Источники угроз.Под источником угроз понимается непосредственный ее генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, внешняя среда.

 

 

Далее Модели угроз и нарушителей ИБ для ОРГАНИЗАЦИИ БС РФ согласно СТО БР ИББС 0.1-2006 (Раздел 7). Самое важное.

Модели угроз и нарушителей (прогноз ИБ) должны быть основным инструментом менеджмента организации при развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.

Деятельность организации БС РФ поддерживается входящей в ее состав информационной инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть представлена в виде иерархии следующих основных уровней:

 

— физического (линии связи, аппаратные средства и пр.);

— сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

— сетевых приложений и сервисов;

 

— операционных систем (ОС);

— систем управления базами данных (СУБД);

— банковских технологических процессов и приложений;

 

— бизнес-процессов организации.

 

На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и подходы к оценке эффективности являются различными.

Главной целью злоумышленника является получение контроля над активами на уровне бизнес-процессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по соотношению “затраты/получаемый результат”.

Организация должна определить конкретные объекты защиты на каждом из уровней информационной инфраструктуры.

Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:

— внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы, хакеры, фрикеры6; и иные лица, осуществляющие несанкционированный доступ (НСД);

— внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);

— комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов:

— внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы ИБ и т.д.);

— комбинированные источники угроз: внешние и внутренние, действующие в сговоре7.

7.8. Наиболее актуальные источники угроз на уровне бизнес-процессов:

— внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами (авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

— комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие в сговоре.

Также необходимо учитывать угрозы, связанные с природными и техногенными катастрофами и террористической деятельностью.

Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.

Хорошей практикой является разработка моделей угроз и нарушителей ИБ для данной организации.

Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами, методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери (например, конфиденциальности, целостности, доступности активов), масштабов потенциального ущерба.

Для источников угроз — людей — может быть разработана модель нарушителя ИБ, включающая описание их опыта, знаний, доступных ресурсов, необходимых для реализации угрозы, и возможной мотивации их действий.

Степень детализации параметров моделей угроз и нарушителей ИБ может быть различна и определяется реальными потребностями для каждой организации в отдельности.

При анализе угроз ИБ необходимо исходить из того, что эти угрозы непосредственно влияют на операционные риски деятельности организации. Операционные риски сказываются на бизнес-процессах организации.

Операционные риски порождаются следующими эксплуатационными факторами: технические неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.

Наиболее эффективным способом минимизации рисков нарушения ИБ для собственника является разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой ИБ организации БС РФ, разрабатываемой в том числе и на основе моделей угроз и нарушителей ИБ.

 








Дата добавления: 2015-02-03; просмотров: 3230;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.017 сек.