Классификация угроз информационной безопасности

Классы угроз информационной безопасности

Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты.

Угроза информационной безопасности — это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например неконтролируемого доступа к персональным компьютерам или нелицензионного программного обеспечения (к сожалению, даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места возникают постоянно. С такой же регулярностью, но с небольшим отставанием появляются и средства защиты. В большинстве своем средства защиты есть реакция в ответ на выявленные угрозы, так, например, постоянно распространяются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места, и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда имеет место промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот период злоумышленник может нанести непоправимый вред информации.

Вследствие изложенного более приемлем другой способ — упреждающая защита, предусматривающая разработку механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

  • по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
  • по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
  • по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

На рис. 1.2 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.

Классификация угроз информационной безопасности

Рис. 1.2. Классификация угроз информационной безопасности

Рассмотрим угрозы по характеру воздействия.

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

  • • аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
  • • отказы и сбои аппаратуры;
  • • ошибки в программном обеспечении;
  • • ошибки в работе персонала;
  • • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

  • • недовольством служащего служебным положением;
  • • любопытством;
  • • конкурентной борьбой;
  • • уязвленным самолюбием и т.д.

Угрозы, классифицируемые по расположению их источника, бывают внутренними и внешними.

Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно — с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

 
< Пред   СОДЕРЖАНИЕ     След >