Анализ угроз безопасности информации

Автор работы: Пользователь скрыл имя, 19 Мая 2013 в 19:48, реферат

Описание работы

Угроза - это потенциальная возможность нарушить информационную безопасность.
Атака - попытка реализации угрозы.
Угроза объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда, а именно: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.

Файлы: 1 файл

реферат.docx

— 25.44 Кб (Скачать файл)

Министерство  образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное  учреждение высшего профессионального  образования

«Юго-Западный государственный университет»

 

Кафедра «Управление качеством, стандартизация и сертификация»

 

 

 

 

 

 

 

 

Реферат на тему:

«Анализ угроз безопасности информации»

 

 

 

 

 

 

 

Выполнил:                                                         студент гр. УК-91

                                                                           Вьюнова Е. В.

Проверил:                                                           доцент Павлов Е. В.    

 

 

Курск 2013

 

Угроза - это потенциальная возможность нарушить информационную безопасность.

Атака - попытка реализации угрозы.

Угроза  объекту информационной безопасности есть совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и  способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия  различаются по характеру наносимого вреда, а именно: по степени изменения  свойств объекта безопасности и  возможности ликвидации последствий  проявления  угрозы.

К наиболее важным свойствам угрозы относятся  избирательность, предсказуемость  и вредоносность. Избирательность  характеризует нацеленность угрозы на нанесение вреда тем или  иным конкретным свойствам объекта  безопасности. Предсказуемость характеризует  наличие признаков возникновения  угрозы, позволяющих заранее прогнозировать возможность появления угрозы и  определять конкретные объекты безопасности, на которые она будет направлена. Вредоносность характеризует возможность  нанесения вреда различной тяжести  объекту безопасности. Вред, как  правило, может быть оценен стоимостью затрат на ликвидацию последствий проявления угрозы либо на предотвращение ее появления.  

Необходимо  выделить два наиболее важных типа угроз: 
1. намерение нанести вред, которое появляется в виде объявленного мотива деятельности  субъекта; 
2. возможность нанесения вреда – существование достаточных для этого условий  и  факторов.

Особенность первого типа угроз заключается  в неопределенности возможных последствий, неясности вопроса о наличии у угрожающего субъекта сил и средств, достаточных для осуществления намерения. 
Возможность нанесения вреда заключается в существовании достаточных для этого условий и факторов. Особенность угроз данного типа состоит в том, что оценка потенциала совокупности факторов, которые могут послужить превращению этих возможностей и условий во вред, может быть осуществлена только собственно субъектами угроз. 
Между угрозой и опасностью нанесения вреда всегда существует устойчивая причинно-следственная  связь.

Угроза  всегда порождает опасность. Опасность  также можно представить как  состояние, в котором находится  объект безопасности вследствие возникновения  угрозы этому объекту. Главное отличие  между ними заключается в том, что опасность является свойством  объекта информационной безопасности и характеризует его способность  противостоять проявлению угроз, а  угроза – свойством объекта взаимодействия или находящихся во взаимодействии элементов объекта безопасности, выступающих в качестве источника  угроз. Понятие угрозы имеет причинно-следственную связь не только с понятием опасности, но и с возможным вредом как  последствием негативного изменения  условий существования объекта. Возможный вред определяет величину опасности.

Чаще  всего угроза является следствием наличия уязвимостей в защите информационных систем.

Наиболее  распространенные угрозы, которым подвержены современные информационные системы:

  • непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы;
  • отказ пользователей;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры;
  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала выполнять свои обязанности;
  • опаснейший способ проведения атак - внедрение в атакуемые системы вредоносного программного обеспечения (вирусы - код, обладающий способностью к распространению путем внедрения в другие программы; "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий).

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность);
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой системы).

Пример угрозы на доступность информационной системы: программные атаки на доступность.

В качестве средства вывода системы  из штатного режима эксплуатации может  использоваться агрессивное потребление ресурсов. По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. Локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

Пример угроз на целостность  информационной системы:   фальсификация  или изменение данных, а так  же отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.

Пример угрозы на конфиденциальность информационной системы: перехват данных (для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров и т.п.)); доступ к данным в тот момент, когда они наименее защищены; кражи оборудования; выполнение действий под видом лица, обладающего полномочиями для доступа к данным и т.д.

Анализ  угроз информационной безопасности помогает корректно оценить вероятность  возникновения конкретной угрозы, что, в свою очередь, позволяет спроектировать эффективную систему защиты информации.

В процессе реализации услуги разрабатывается  модель нарушителя информационной безопасности (ИБ). Она представляет собой описание типов злоумышленников, которые  каким-то образом (намеренно или  случайно, действием или бездействием) способны нанести ущерб информационной системе.

Также для  качественного управления рисками  требуется идентифицировать возможные  опасности, угрожающие информационной системе. С этой целью разрабатывается  модель угроз информационной безопасности. В процессе подготовки модели угроз  учитываются все риски, реализация которых возможна исходя из, описанной  выше, модели нарушителя.

Модель  угроз соотносится с моделью  нарушителя и, таким образом, определяется вероятность реализации конкретной угрозы, что способствует проектированию адекватных защитных мер.

Состав работ по проведению анализа  нарушителя и угроз информационной безопасности.

Анализ  угроз информационной безопасности реализуется в несколько этапов:

  • Построение модели нарушителя ИБ.

Модель  нарушителя разрабатывается для  каждого уровня системы (и системы  в целом) с учетом особенностей их функционирования и категорий физических лиц, имеющих санкционированный  доступ к системе каждого уровня и предоставленных им прав доступа  к ресурсам этой системы. При разработке модели нарушителя рассматриваются  возможные внутренние нарушители (в  основном – сотрудники компании), и  внешние - инсайдеры (злоумышленники, получившие доступ к информационной системе  Заказчика извне).

  • Построение модели угроз ИБ.

В качестве основных угроз информационной безопасности рассматриваются нарушения ее конфиденциальности, целостности и доступности, которые  могут  привести к нарушениям, как режима управления, так и его качества в условиях ложной и неполной информации.

Классификация угроз информационной безопасности включает выделение внутренних, внешних, объективных и субъективных факторов, воздействующих на защищаемую информацию.

Угрозы  информационной безопасности Заказчика  рассматриваются с учетом всех возможных  форм проявления – от несанкционированного использования информационных ресурсов до явлений техногенного характера.

После проведения анализа угроз для каждой из них  приводятся ожидаемые последствия  с точки зрения нарушения свойств  информации (доступность, целостность, конфиденциальность, актуальность). Нарушение  свойств информации рассматривается  в контексте последствий осуществления  угрозы для критичных ресурсов.

Для каждой угрозы указываются категории нарушителей, создающих данную угрозу или имеющие  возможность ей воспользоваться, а  также превентивные и восстановительные  меры по предотвращению угрозы и последствий  осуществления угрозы.

  • Соотношение модели угроз с моделью нарушителя ИБ.

На данном этапе модели нарушителя и угроз  соотносятся, в результате чего получается некая матрица, содержащая различные  варианты возможных моделей нарушения  информационной безопасности.

Результат проведения анализа нарушителя и угроз информационной безопасности.

По результатам  выполнения работ формируется отчет  о проведенном анализе угроз, включающем:

  • информацию об объекте оценки;
  • модель нарушителя;
  • модель угроз;
  • рекомендации по минимизации угроз.

Отчет предоставляет  все данные для проведения оценки рисков информационной безопасности и разработки эффективной системы защиты информации.

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

  1. Защита информации и конфиденциальные данные. Романова Д.А. - М.: Ника, 2009.

  1. Компьютерная безопасность. А.А. Демидова. - Саратов, 2010.

  1. Основы защиты информации. Р.Я. Николаенко. - М.: Просвещение, 2000.

  1. Теоретические аспекты защиты информации. П.А. Александров. - Пенза, 2007.


Информация о работе Анализ угроз безопасности информации