АНАЛИЗ УГРОЗ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Иргашева Д. Я. (ТАТУ, Киберхавфсизлик факультети декани)
Набиев М. (ТАТУ, 2-курс магистранти)
Махмуджонов Ш.М. (ТАТУ, 2-курс магистранти)
Организация обеспечения информационной безопасности (ИБ) должна носить комплексный характер. Она должна основываться на глубоком анализе всевозможных негативных последствий. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих возникновению уязвимостей и как следствие определение актуальных угроз информационной безопасности. Исходя из этого, моделирование и классификация источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (рис 1.):
Рис.1. Логическая цепочка угроз и их проявлений
Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты КС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Уязвимость – это присущие объекту КС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта КС, свойствами архитектуры КС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.
Классификацию потенциальных источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки, представленной на рис.1. В ходе анализа, данная логическая цепочка преобразуется в модель (рис 2).
Основными угрозами информации являются:
Хищение (копирование информации);
Уничтожение информации;
Модификация (искажение) информации;
Нарушение доступности (блокирование) информации;
Отрицание подлинности информации;
Навязывание ложной информации.
Носителями угроз безопасности информации являются источники угроз [1]]. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем источники угроз могут находиться как внутри КС – внутренние источники, так и вне нее – внешние источники.
Рис.2. Модель реализации угроз ИБ
Внешние источники - напрямую вызваны деятельностью человека. Среди которых можно выделить: случайные и преднамеренные [1].
Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).
Угрозы постоянно возникают в операционных системах, сетевых конфигурациях, почтовых клиентах настольных систем, web-браузерах и даже в программном обеспечении сетевой безопасности. Угроза обладает способностью наносить ущерб ресурсам и, следовательно, организации. Этот ущерб может возникать из-за атаки на обрабатываемую информацию, на саму систему или на иные ресурсы, приводя, например, к неавторизованному их разрушению, раскрытию, модификации, порче и недоступности или потере.
Угрозы могут иметь естественное происхождение или связаны с человеческим фактором, и в последнем случае могут быть случайными или целенаправленными. И случайные, и преднамеренные угрозы должны быть определены и оценены их уровни и вероятности возникновения. По многим видам угроз имеются статистические данные, которые, могут быть использованы организацией при их оценке [1,2,3].
Таблица 1
Do'stlaringiz bilan baham: |