Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Классификации угроз безопасности КС




 

Необходимым условием обеспечения необходимого уровня безопасности конкретной КС является системное рассмотрение всего спектра угроз, принципиально возможных по отношению к ней.

Для построения эффективной системы защиты КС от угроз безопасности в общем случае необходимо построить модель угроз, которая должна систематизировать информацию о всех возможных угрозах. С использованием модели угроз оценивается опасность утечки информации, несанкционированного доступа к ней, а также разрабатываются мероприятия по противодействию угрозам применительно к конкретным объектам. В модель угроз включают:

-характеристику КС, объекты защиты и их уязвимости;

-возможные угрозы и отношения между ними;

-объекты и каналы воздействия угроз на уязвимые элементы КС;

-вероятности их реализации и размеры наносимого ущерба;

-условия регионов и мест расположения защищаемых объектов.

Угрозы безопасности КС могут быть классифицированы по следующим признакам (см. рис. 4):

-по направленности реализации;

-по причинам (источникам) возникновения;

-по объектам воздействия;

-по характеру и масштабам негативных последствий;

-по временным характеристикам воздействия;

-по каналам проникновения в КС;

-по используемым способам (методам) и средствам.

 


Рис. 4. Виды классификаций угроз безопасности КС

 

Классификация угроз по направленности реализации.

Данная классификация (рис.5) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз:

-нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение);

-нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение);

-нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).

 


Рис. 5. Классификация угроз по направленности

 

Классификация угроз по временным характеристикам воздействия.

С точки зрения временных характеристик (рис.6) (протяженности, повторяемости) воздействия угроз безопасности КС бывают:

-кратковременными (моментальными);

-долговременными;

-одноразовыми;

-многоразовыми (периодическими, апериодическими).

Классификация угроз по объекту воздействия.

Объектами воздействия угроз всегда являются конкретные компоненты и (или) процессы КС. Угрозы могут воздействовать на следущие виды объектов (рис. 7):

-ПО и информация в процессе обработки;

-ПО и информация, хранящиеся на носителях;

-информация в процессе передачи по телекоммуникационным сетям (ТКС);

 


Рис. 6. Классификация угроз по временным характеристикам

 

-устройства обработки и хранения информации (дисководы, терминалы, оперативная память, процессоры и т.п.);

-телекоммуникационные каналы и устройства (сегменты локальных сетей (ЛС), телефонные линии, модемы, коммутаторы, маршрутизаторы и т.п.);

-вспомогательные (обеспечивающие) ТС (источники электропитания, ТС контроля доступа, кондиционеры).

 

 
 

Рис. 7. Классификация угроз по объекту воздействия

 

Классификация угроз по используемым средствам воздействия (нападения).

В процессе воздействия на компоненты КС угрозы могут использовать различные методы и средства, а также их сочетания (рис. 8):

-методы и средства дезорганизации работы КС;

-стандартное ПО, используемое в КС (редакторы, утилиты, отладчики, почтовые системы, анализаторы протоколов и т.д.);

-средства физического воздействия;

-специально спроектированные технические средства;

-специально разработанные программные средства (вирусы, “троянские кони”, “крэки”, программы подбора паролей и т.п.).

 

 
 

Рис. 8. Классификация угроз по средствам воздействия

 

Классификация угроз по причинам (источникам) возникновения.

Конкретные проявления и направления реализации угроз безопасности КС зависят от характера их источников (субъектов). Источники угроз по отношению к КС бывают внутренними и внешними. С позиций физической природы и степени "разумности" (принадлежности к человеческой деятельности) существуют:

-угрозы, обусловленные действиями человека (антропогенные угрозы);

-угрозы, обусловленные процессами в технических средствах (техногенные угрозы);

-угрозы, обусловленные природными (стихийными) явлениями.

Первая группапредставляет наибольший интерес с точки зрения организации защиты информации. Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры; потенциальные преступники; недобросовестные партнеры; конкуренты; политические противники), так и внутренние (из числа легальных пользователей и обслуживающего персонала). Причинами возникновения антропогенных угроз являются:

-ошибки проектирования ТС, разработки программ и реализации КС и средств защиты информации;

-ошибки эксплуатации КС (например, ошибки администратора ЛВС при распределении прав доступа);

-умышленные действия.

Вторая группа содержит угрозы непреднамеренных воздействий, которые менее прогнозируемы и зависят от свойств техники. Технические средства, содержащие потенциальные угрозы безопасности компьютерным системам ГМУ, также могут быть внутренними:некачественные (или изношенные) технические средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии) и внешними:средства связи; близко расположенные опасные производства; сети инженерных коммуникации (энерго- и водоснабжения, канализации); транспорт.

Третью группу составляют внешние стихийные (непрогнозируемые) угрозы: природные катаклизмы (пожары; землетрясения; наводнения), другие форс-мажорные обстоятельства, необъяснимые явления.

Схема систематизированных по характеру источника угроз и объектов их воздействий приведена на рис. 9.

 


Рис. 9. Систематизация угроз по характеру источников

 

Таким образом, действие источников угроз, отличных по физической природе, целям и задачам, способам воздействия, может распространяться на одни и те же элементы КС и приводить к одинаковым отрицательным последствиям для них и субъектов информационных отношений.

Классификация угроз по характеру и масштабам негативных последствий.

В данной классификации (рис.10) рассматриваются негативные последствия для самих КС, как систем, выполняющих определенные функции, и не затрагиваются виды ущерба, наносимого субъектам информационных отношений (политический, материальный, моральный и т.п.). По характеру негативных последствий угрозы безопасности КС могут вызывать:

-потерю или утечку информации;

-нарушение нормального режима функционирования КС;

-выход из строя ПО или ТС;

По масштабам негативные последствия могут быть:

-на уровне группы (множества) КС;

-на уровне отдельной КС;

-на уровне подсистемы (компонента) КС.

 

 


Рис. 10. Классификация угроз по последствиям

 

Классификация угроз по каналам доступа к КС.

Угрозы безопасности могут использовать для доступа к КС следующие каналы (рис.11) и их комбинации:

-ТС обработки и отображения информации и их штатные и нештатные (сбои, паразитные процессы) свойства;

-ПО, используемое в КС и его штатные и нештатные (“дыры”, “люки”) свойства;

-ТКС, соединяющие подсистемы отдельной КС или различные КС между собой;

-эфир;

-вспомогательные коммуникации.

 


Рис. 11. Классификация угроз по каналам доступа к КС

 

В реальной практике наиболее распространены различные комбинации используемых для нападения на КС каналов, способов и средств.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 4124 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наука — это организованные знания, мудрость — это организованная жизнь. © Иммануил Кант
==> читать все изречения...

2243 - | 2054 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.013 с.