Примеры реализации угрозы нарушения конфиденциальности
Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект - непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения - доступное хранение резервных копий данных.
Следует отметить, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.
Выделяют два основных метода перечисления угроз:
- построение произвольных списков угроз; возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом; для данного подхода характерны неполнота и противоречивость получаемых результатов;
- построение деревьев угроз; угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.
Дата добавления: 2015-06-17; просмотров: 3419;