Lectură 2 cele mai comune amenințări

Definiții de bază și criterii pentru clasificarea amenințărilor

O amenințare este o posibilă oportunitate de a încălca securitatea informațiilor într-un anumit mod.

O încercare de a implementa o amenințare se numește un atac, iar cel care face o astfel de încercare este un atacator. Atacatorii potențiali sunt numiți surse de amenințare.

Cel mai adesea, amenințarea este rezultatul vulnerabilităților în protecția sistemelor informatice (cum ar fi, de exemplu, capacitatea persoanelor neautorizate de a accesa echipamente critice sau erori software).

Intervalul de timp din momentul în care devine posibil să se utilizeze un punct slab și până în momentul în care spațiul este eliminat, se numește fereastra de pericol asociată cu această vulnerabilitate. Deși există o fereastră de pericol, sunt posibile atacuri cu succes asupra IP-ului.

Dacă este vorba de o eroare a software-ului, atunci fereastra de pericol "se deschide" cu apariția mijloacelor de utilizare a erorii și se elimină atunci când se repară patch-urile suprapuse.

Pentru cele mai multe vulnerabilități, fereastra de pericol există pentru o perioadă relativ lungă (câteva zile, uneori - săptămâni), deoarece în acest timp ar trebui să apară următoarele evenimente:

ar trebui să cunoască mijloacele de utilizare a lacunelor de protecție;

trebuie să se elibereze patch-uri corespunzătoare;

patch-urile trebuie să fie instalate în IP protejat.

Am subliniat deja că noile vulnerabilități și mijloacele pentru utilizarea lor apar constant; aceasta înseamnă, în primul rând, că există aproape întotdeauna ferestre de pericol și, în al doilea rând, că monitorizarea acestor ferestre ar trebui să se facă în mod constant, și eliberarea și patch-uri - cât mai repede posibil.

Luați în considerare cele mai frecvente amenințări la care sunt expuse sistemele informatice moderne. A avea o idee despre posibilele amenințări, precum și despre vulnerabilitățile pe care aceste amenințări le exploatează de regulă este necesară pentru a alege cele mai economice mijloace de a asigura securitatea

Amenințările pot fi clasificate în funcție de mai multe criterii:

pe aspectul securității informațiilor (accesibilitate, integritate, confidențialitate), împotriva căruia amenințările sunt îndreptate în primul rând;

privind componentele sistemelor informatice la care sunt vizate amenințările (date, programe, echipamente, infrastructură de sprijin);

prin implementare (acțiuni accidentale / deliberate ale naturii naturale / naturale);

privind localizarea sursei de amenințări (în interiorul / exteriorul IS).

Ca principal criteriu, vom folosi primul (în aspectul IS), atragerea restului, dacă este necesar.

Cele mai frecvente amenințări la adresa disponibilității

Cele mai frecvente și cele mai periculoase (din punct de vedere al cantității de pagube) sunt erorile neintenționate ale utilizatorilor interni, ale operatorilor, ale administratorilor de sistem și ale altor persoane care deservesc sistemele informatice.

Incendiile și inundațiile nu aduc atât de multe rele, precum analfabetismul și neglijența în muncă.

Evident, modul cel mai radical de a face față erorilor neintenționate este automatizarea maximă și controlul strict.

Alte amenințări de accesibilitate sunt clasificate în funcție de componentele IP amenințate de:

eșecul intern al sistemului informațional;

eșecul infrastructurii de sprijin.

De obicei, pentru utilizatori sunt luate în considerare următoarele amenințări:

refuzul de a lucra cu sistemul informațional (cel mai adesea manifestat atunci când este necesar să se dezvolte noi oportunități și în discrepanța dintre cererile utilizatorilor și capacitățile reale și caracteristicile tehnice);

incapacitatea de a lucra cu sistemul din cauza lipsei unei pregătiri adecvate (lipsa cunoștințelor generale de calcul, imposibilitatea de a interpreta mesajele de diagnostic, incapacitatea de a lucra cu documentația etc.);

incapacitatea de a lucra cu sistemul din cauza lipsei suportului tehnic (documentație incompletă, lipsa informațiilor de bază, etc.). Principalele surse de eșecuri interne sunt:

retragerea (accidentală sau intenționată) de regulile de funcționare stabilite;

ieșirea sistemului din modul normal de funcționare din cauza acțiunilor accidentale sau deliberate ale utilizatorilor sau ale personalului de întreținere (depășirea numărului estimat de solicitări, cantitatea excesivă de informații prelucrate etc.);

erori la (re) configurarea sistemului;

defecțiuni de software și hardware;

distrugerea sau deteriorarea echipamentului. În ceea ce privește infrastructura de sprijin, se recomandă să se ia în considerare următoarele amenințări:

încălcarea muncii (accidentală sau intenționată) a sistemelor de comunicații, alimentarea cu energie electrică, furnizarea de apă și / sau energie termică, condiționarea;

distrugerea sau deteriorarea spațiilor;

imposibilitatea sau nechibzuința personalului de întreținere și / sau a utilizatorilor de a-și îndeplini sarcinile (tulburări civile, accidente de transport, acte teroriste sau amenințarea, greva etc.). Foarte periculoși sunt așa-numitele angajați "răniți" - actuali și fosti. De regulă, ei încearcă să dăuneze organizației - "infractorul", de exemplu:

construi o bombă logică care va distruge eventual programele și / sau datele;

Persoanele rănite, chiar și cele vechi, sunt familiarizate cu ordinea în organizație și sunt capabile să cauzeze daune considerabile. Este necesar să se asigure că, atunci când angajatul este concediat, drepturile sale de acces (logice și fizice) la resursele de informații sunt anulate.

Desigur, dezastrele naturale și evenimentele, percepute ca dezastre naturale, sunt în mod natural periculoase - incendii, inundații, cutremure, uragane. Potrivit statisticilor, ponderea incendiilor, apei și "intruși" similare (printre care cea mai periculoasă - o cădere de curent) reprezintă 13% din pierderile cauzate sistemelor informatice.







Articole similare

Trimiteți-le prietenilor: