Cunoaște Intuit, curs, amenințarea cea mai comună

Rezumat: Cunoașterea posibilelor amenințări și vulnerabilități de protecție pe care aceste amenințări în mod normal funcționează, este necesar să se aleagă mijloacele cele mai eficiente de asigurare a securității.

Definiții de bază și criteriile de clasificare pentru amenințările

Amenințare - un potențial într-un anumit mod de a sparge securitatea informațiilor.

Încercarea de a pune în aplicare amenințarea de atac este numit. iar cel care este de a face o astfel de încercare - un atacator. atacatorii potențiale sunt numite surse de amenințare.

În cele mai multe cazuri, amenințarea se datorează prezenței vulnerabilități în protejarea sistemelor informatice (cum ar fi posibilitatea accesului neautorizat la echipamente critice sau a unei erori de software).

Perioada de timp din momentul în care este posibil să se utilizeze un punct slab, și până când este eliminat decalajul, pericolul este numit-o fereastră. asociate cu acest punct vulnerabil. Atâta timp cât există pericolul ferestrei. posibilitatea de atacuri reușite asupra IC.

Dacă este o eroare în software-ul. pericolul ferestrei „se deschide“, odată cu apariția utilizării resurselor și de eroare este eliminat atunci când se aplică patch-uri pentru a le corecta.

Pentru cele mai vulnerabile locuri de pericol fereastră există un timp relativ lung (câteva zile, uneori - saptamani), pentru că în acest timp, trebuie să aibă loc următoarele evenimente:

  • ar trebui să fie conștienți de mijloacele de utilizare a spațiului în apărare;
  • patch-uri respective să fie emise;
  • patch-uri ar trebui să fie instalate în IC protejate.

Am arătat deja că noile vulnerabilități și utilizarea acestora înseamnă că este constantă; Acest lucru înseamnă, în primul rând, că există aproape întotdeauna pericolul ferestrei și, în al doilea rând, că monitorizarea acestor ferestre trebuie să fie efectuate în mod continuu, iar eliberarea de patch-uri și de a impune - cât mai repede posibil.

Rețineți că unele amenințări nu pot fi luate în considerare rezultatul oricăror erori sau defecțiuni; ele există în însăși natura ICS moderne. De exemplu, amenințarea unei pene de curent sau a parametrilor de ieșire pentru marjele sale există de hardware-ul în funcție de calitatea de circuite integrate de alimentare cu energie.

Trebuie subliniat faptul că noțiunea de „amenințare“ foarte des în situații diferite sunt tratate în diferite moduri. De exemplu, pentru a deschide organizația subliniat amenințările la adresa confidențialității nu poate exista - toate informațiile sunt considerate publice; Cu toate acestea, în cele mai multe cazuri, accesul ilegal este un pericol grav. Cu alte cuvinte, amenințarea. la fel ca orice altceva în IB, depinde de interesele subiecților relațiilor de informare (și ce fel de daune este inacceptabil pentru ei).

Noi încercăm să privim subiectul din perspectiva unei organizații tipice (în opinia noastră). Cu toate acestea, multe dintre amenințările (de exemplu, incendiu), sunt periculoase pentru toată lumea.

Amenințările pot fi clasificate în funcție de mai multe criterii:

  • privind aspectul securității informațiilor (disponibilitate, integritate, confidențialitate), față de care amenințările sunt îndreptate în primul rând;
  • componentele sistemelor informatice, care au ca scop de amenințare (date, software, echipamente, infrastructură de sprijin);
  • conform metodei de (acțiune aleatoare / deliberate, naturale / provocate de om);
  • sursă de localizarea amenințărilor (interior / exterior considerate IC).

Așa cum vom folosi prima (pe aspectul IB), ca principal criteriu, implicând altele după cum este necesar.

Cele mai frecvente amenințări la disponibilitatea

Cele mai frecvente și mai periculoase (în ceea ce privește valoarea daunelor) sunt erorile accidentale ale personalului, operatori, administratori de sistem, și altele care deservesc sistemele de informații.

Uneori, aceste erori sunt de fapt amenințări (datele introduse incorect, sau o eroare în programul care a cauzat prăbușirea sistemului), uneori, acestea creează vulnerabilități care atacatorii pot utiliza (aceste erori sunt de obicei administrative). Conform unor estimări, până la 65% din pierderi - o consecință a erorilor neintenționate.

Incendiile și inundațiile nu aduc probleme atât de mult, cât de mult ignoranță și neglijență în munca lor.

Evident, modul cel mai radical de a face cu erori neintenționate - automatizare maximă și un control strict.

Alte amenințări la componente IP disponibilitate vizate de clasifice amenințarea:

  • eșec al utilizatorului;
  • defecțiune internă a sistemelor informatice;
  • incapacitatea de a menține infrastructura.

De obicei, aplicate utilizatorilor următoarele amenințări sunt luate în considerare:

  • nedorința de a lucra cu sistemul informatic (cel mai adesea manifestată în necesitatea de a dezvolta noi caracteristici și discrepanțe între solicitările de utilizator și capacitățile reale și specificații);
  • incapacitatea de a lucra cu sistemul din cauza lipsei de pregătire corespunzătoare (lipsa de alfabetizare generală de calculator, incapacitatea de a interpreta mesaje de diagnostic incapacitatea de a lucra cu documentația și altele asemenea.);
  • incapacitatea de a lucra cu sistemul din cauza lipsei de suport tehnic (documentația incompletă, lipsa de informații de fond, etc).

Principalele surse de eșecuri interne sunt:

  • retragere (accidentală sau intenționată) din normele stabilite de funcționare;
  • sistem de ieșire modul normal de funcționare ca urmare a acțiunilor accidentale sau intenționate ale utilizatorilor sau a personalului de întreținere (în plus față de numărul estimat de interogări pe care o cantitate excesivă de informații care sunt prelucrate, etc.);
  • erori în (re) configurația sistemului;
  • defecțiuni hardware și software;
  • distrugerea datelor;
  • distrugerea sau deteriorarea echipamentului.

În ceea ce privește infrastructura de sprijin sunt încurajate să ia în considerare următoarele amenințări:

  • sistemele de comunicații de perturbare (accidentală sau intenționată), alimentarea cu energie electrică, apă și / sau încălzire, climatizare;
  • distrugerea sau deteriorarea spațiilor;
  • incapacitatea sau lipsa de voință a personalului și / sau utilizatori pentru a-și îndeplini sarcinile (tulburări civile, accidente de circulație, atac terorist sau de amenințare. „greva, etc.).

așa-numitele angajați foarte periculoase „ofensat“ - foști și actuali. De regulă, ele tind să dăuneze organizatsii- „infractor“, de exemplu:

  • deteriorarea echipamentului;
  • construi bomba logica. care în timp va distruge programul și / sau date;
  • șterge datele.

angajați. îmbufnat chiar fostul, familiarizat cu condițiile în organizarea și poate provoca daune considerabile. Trebuie avut grijă, astfel încât, atunci când un angajat părăsește drepturile sale de acces (logică și fizică) au fost anulate la resursele informaționale.

Periculoase, desigur, dezastre naturale și evenimentele sunt percepute ca dezastre naturale - incendii, inundații, cutremure, uragane. Potrivit statisticilor, cota de foc, apă și altele asemenea „intruși“ (printre care cele mai periculoase - eșec de rețea) reprezintă 13% din pierderile cauzate de sistemele de informații.