ОСНОВНЫЕ КЛАССИФИКАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Каширин Богдан Андреевич

Дата публикации: 16.06.2014

Опубликовано пользователем: Kashirin

Рубрика ГРНТИ: 20.00.00 Информатика

Раздел портала: Информационная безопасность Магнитогорский государственный технический университет

Библиографическая ссылка:
Каширин Б.А. Основные классификации угроз информационной безопасности // Портал научно-практических публикаций [Электронный ресурс]. URL: https://portalnp.snauka.ru/2014/06/2052 (дата обращения: 20.11.2023)

Каширин Б.,

руководитель: к.п.н., доцент Трофимов Е.Г.

ФГБОУ ВПО «Магнитогорский Государственный Технический Университет им. Г.И. Носова», г. Магнитогорск

Угроза – это совокупность условий и факторов, способных определенным образом нарушить информационную безопасность. Реальная и потенциальная угроза объектам информационной безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению информационной безопасности.

Попытка осуществления угрозы называется атакой, а человек, предпринимающий такую попытку, называется нарушителем. Возможные нарушители называются источниками угрозы.

Большая часть угроз существует из-за присутствия слабых мест в системе обеспечения информационной безопасности (таких, как доступность важного оборудования для посторонних или ошибки программной среды).

Время с момента появления уязвимости до момента её устранения называется окном опасности, связанным с этой уязвимостью. Если окно опасности “открыто”, злоумышленники способны произвести увенчавшуюся успехом атаку на информационную систему.

Когда мы говорим об ошибках программной среды, то возможность использования окна опасности возникает с возникновением способа применения ошибки и исчезает после установке обновлений, устраняющих ошибку.

Окно опасности многих уязвимостей существует в течении значительных промежутков времени (нескольких дней или недель). Окно может существовать так долго из-за того что должны произойти некоторые события:

  • Необходимо чтобы стало известно о средствах применения уязвимости;

  • Необходимо выпустить требуемые обновления;

  • Необходимо установить обновления защищаемой ИС.

Как указывалось выше, новые уязвимости, а также средства их использования постоянно возникают; это означает, что практически всегда существуют окна опасности и, что окна опасности должны постоянно контролироваться, а создание и установка обновлений должна проводится своевременно.

Важно помнить, что существуют угрозы, не являющиеся следствием ошибок или упущений. Например, угроза обесточивания оборудования или нарушения работы оборудования информационной системы из-за проблем с электропитанием.

Важно знать о вероятных угрозах, а также об уязвимостях, которые эти угрозы чаще всего используют, это необходимо для того, чтобы выбрать самые экономически выгодные способы обеспечения безопасности. Незнание может привести к перерасходу средств или к обледенению средств там, где в них нет необходимости , при уменьшения затрат на более уязвимые места.

Информационная безопасность зависит от интересов субъектов информационных отношений и от того, какой ущерб является для них недопустимым (1).

Угрозы можно разделить по различным критериям:

  • по аспекту ИБ (доступность, целостность, конфиденциальность);

  • по компонентам информационных систем (данные, программы, оборудование, поддерживающая инфраструктура);

  • по способу осуществления (случайные или преднамеренные, действия природного или техногенного характера);

  • по расположению источника угроз (внутри или вне рассматриваемой ИС).

Угрозы доступности делятся по компонентам информационной среды, на которые направлены угрозы:

  • отключение пользователей;

  • нарушение работы информационной системы;

  • нарушение работы инфраструктуры.

Нарушения целостности делятся на нарушения статический или динамической целостности. С желая нарушить статическую целостность нарушитель (возможно сотрудник) может ввести в систему неверные данные или изменить важные данные.

Угрозами динамической целостности являются:

  • Нарушение атомарности транзакций;

  • Переупорядочение;

  • Кража;

  • Дублирование данных;

  • Внесение дополнительных сообщений (сетевых пакетов).

Угрозы конфиденциальности делятся на несколько следующих видов:

  • Размещение конфиденциальных данных в среде, где им не обеспечивается необходимый уровень защиты;

  • Перехват данных;

  • Кража резервных носителей;

  • Кража оборудования пользователей (телефон, ноутбук и т.д.);

  • Методики морального воздействия на пользователя с целью узнать пароль.

Это наиболее распространенные угрозы информационной безопасности.

Литература

Боброва И.И. Авангард социально-гуманитарной науки. Ведущие научные школы: сборник научных трудов.- Материалы I Международной научной конференции. Ред. кол. Обжорин А.М., Омельченко Е.В., Лескина С.В., Кудинов В.В., Селиванова Е.А., Шаронова В.Б.. Челябинск, 2014. С. 55-58.Авангард социально-гуманитарной науки. Ведущие научные школы: сборник научных трудов.- Материалы I Международной научной конференции. Ред. кол. Обжорин А.М., Омельченко Е.В., Лескина С.В., Кудинов В.В., Селиванова Е.А., Шаронова В.Б.. Челябинск, 2014. С. 55-58.


Количество просмотров публикации: -

© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором публикации (комментарии/рецензии к публикации)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.