Автор работы: Пользователь скрыл имя, 19 Мая 2013 в 19:48, реферат
Угроза - это потенциальная возможность нарушить информационную безопасность.
Атака - попытка реализации угрозы.
Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.
Министерство образования и науки Российской Федерации
Федеральное
государственное бюджетное
«Юго-Западный государственный университет»
Кафедра «Управление качеством, стандартизация и сертификация»
Реферат на тему:
«Анализ угроз безопасности информации»
Выполнил:
Проверил:
Курск 2013
Угроза - это потенциальная возможность нарушить информационную безопасность.
Атака - попытка реализации угрозы.
Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.
К наиболее
важным свойствам угрозы относятся
избирательность, предсказуемость
и вредоносность. Избирательность
характеризует нацеленность угрозы
на нанесение вреда тем или
иным конкретным свойствам объекта
безопасности. Предсказуемость характеризует
наличие признаков
Необходимо
выделить два наиболее важных типа
угроз:
1. намерение нанести вред, которое появляется
в виде объявленного мотива деятельности
субъекта;
2. возможность нанесения вреда – существование
достаточных для этого условий и факторов.
Особенность
первого типа угроз заключается
в неопределенности возможных последствий,
неясности вопроса о наличии у
угрожающего субъекта сил и средств, достаточных
для осуществления намерения.
Возможность нанесения вреда заключается
в существовании достаточных для этого
условий и факторов. Особенность угроз
данного типа состоит в том, что оценка
потенциала совокупности факторов, которые
могут послужить превращению этих возможностей
и условий во вред, может быть осуществлена
только собственно субъектами угроз.
Между угрозой и опасностью нанесения
вреда всегда существует устойчивая причинно-следственная
связь.
Угроза
всегда порождает опасность. Опасность
также можно представить как
состояние, в котором находится
объект безопасности вследствие возникновения
угрозы этому объекту. Главное отличие
между ними заключается в том,
что опасность является свойством
объекта информационной безопасности
и характеризует его
Чаще всего угроза является следствием наличия уязвимостей в защите информационных систем.
Наиболее распространенные угрозы, которым подвержены современные информационные системы:
Угрозы можно классифицировать по нескольким критериям:
Пример угрозы на доступность информационной системы: программные атаки на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов. По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. Локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
Пример угроз на целостность информационной системы: фальсификация или изменение данных, а так же отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.
Пример угрозы на конфиденциальность информационной системы: перехват данных (для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров и т.п.)); доступ к данным в тот момент, когда они наименее защищены; кражи оборудования; выполнение действий под видом лица, обладающего полномочиями для доступа к данным и т.д.
Анализ угроз информационной безопасности помогает корректно оценить вероятность возникновения конкретной угрозы, что, в свою очередь, позволяет спроектировать эффективную систему защиты информации.
В процессе реализации услуги разрабатывается модель нарушителя информационной безопасности (ИБ). Она представляет собой описание типов злоумышленников, которые каким-то образом (намеренно или случайно, действием или бездействием) способны нанести ущерб информационной системе.
Также для качественного управления рисками требуется идентифицировать возможные опасности, угрожающие информационной системе. С этой целью разрабатывается модель угроз информационной безопасности. В процессе подготовки модели угроз учитываются все риски, реализация которых возможна исходя из, описанной выше, модели нарушителя.
Модель угроз соотносится с моделью нарушителя и, таким образом, определяется вероятность реализации конкретной угрозы, что способствует проектированию адекватных защитных мер.
Состав работ по проведению анализа нарушителя и угроз информационной безопасности.
Анализ
угроз информационной безопасности
реализуется в несколько
Модель нарушителя разрабатывается для каждого уровня системы (и системы в целом) с учетом особенностей их функционирования и категорий физических лиц, имеющих санкционированный доступ к системе каждого уровня и предоставленных им прав доступа к ресурсам этой системы. При разработке модели нарушителя рассматриваются возможные внутренние нарушители (в основном – сотрудники компании), и внешние - инсайдеры (злоумышленники, получившие доступ к информационной системе Заказчика извне).
В качестве основных угроз информационной безопасности рассматриваются нарушения ее конфиденциальности, целостности и доступности, которые могут привести к нарушениям, как режима управления, так и его качества в условиях ложной и неполной информации.
Классификация угроз информационной безопасности включает выделение внутренних, внешних, объективных и субъективных факторов, воздействующих на защищаемую информацию.
Угрозы информационной безопасности Заказчика рассматриваются с учетом всех возможных форм проявления – от несанкционированного использования информационных ресурсов до явлений техногенного характера.
После проведения
анализа угроз для каждой из них
приводятся ожидаемые последствия
с точки зрения нарушения свойств
информации (доступность, целостность,
конфиденциальность, актуальность). Нарушение
свойств информации рассматривается
в контексте последствий
Для каждой
угрозы указываются категории
На данном этапе модели нарушителя и угроз соотносятся, в результате чего получается некая матрица, содержащая различные варианты возможных моделей нарушения информационной безопасности.
Результат проведения анализа нарушителя и угроз информационной безопасности.
По результатам выполнения работ формируется отчет о проведенном анализе угроз, включающем:
Отчет предоставляет все данные для проведения оценки рисков информационной безопасности и разработки эффективной системы защиты информации.
Список использованной литературы