Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Анализ безопасности информационных объектов

Определение 1

Анализ безопасности информационных объектов — это проверка безопасности информационных объектов, к которым могут быть отнесены веб-сайты, серверы электронной почты, внутренние и внешние сервисы, локальная сеть.

Введение

Формирование систем защиты информации должно начинаться с формирования модели угроз. Для разных организаций, как информационных объектов, риски определяются их сферой деятельности и готовностью информационной системы отражать атаки. Модель должна быть построена с учетом итогов анализа угроз информационной безопасности и после классификации типов нарушителей.

Под угрозой информационной безопасности может пониматься набор условий и факторов, осуществление которых ведет к ситуации, приводящей информационную безопасность организации в зону риска. Итогом реализации риска может оказаться событие, наступление которого обладает экономическими или иными неблагоприятными последствиями для пользователя, организации или страны в целом.

Формат ущерба для информации может иметь следующие виды:

Утечка информации. Корректировка информации. Изменение уровня доступности.

Но последствия могут оказаться самыми разнообразными, а именно, это могут быть техногенные аварии, потеря средств с карточных счетов, разглашение компрометирующей информации и другие.

В ходе анализа угроз информации следует выполнить оценку:

  1. Источника риска.
  2. Зоны риска.
  3. Вероятной гипотетической фигуры злоумышленника.
  4. Степени вероятности реализации риска.
  5. Степени ущерба от его реализации.
  6. Соотношения расходов, требуемых, для того чтобы минимизировать риск, и убытков, причиняемых в случае его реализации.

Анализ безопасности информационных объектов

Выполнять анализ позиций можно качественными и количественными способами. Как правило, главным источником угроз могут считаться международные или национальные хакерские группировки. Однако на практике ситуация несколько отличается от традиционной, все чаще на первый план выступают криминальные группировки или происки зарубежных технических разведок. Специалисты предлагают выделить следующие группы источников угроз:

«Анализ безопасности информационных объектов» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти
  1. Антропогенные (могут быть внутренними и внешними) источники угроз.
  2. Техногенные источники угроз.
  3. Стихийные источники угроз.

Антропогенными источниками угроз информационной безопасности являются граждане или организации, случайные или преднамеренные действия, или бездействие которых, приводят к реализации рисков информационной безопасности. С ними может быть связано до девяноста пяти процентов инцидентов. По данным специалистов, до восьмидесяти процентов утечек обладают внутренним, инсайдерским, происхождением.

Если риски, которые могут быть инициированы сотрудниками, являются прогнозируемыми и их можно устранить за счет очевидных программных и технических средств, то внешние источники, как правило, являются непредсказуемыми и к ним следует отнести:

  • хакеров,
  • конкурентов,
  • криминальные структуры,
  • недобросовестных поставщиков и подрядчиков,
  • консалтинговые, оценочные компании, другие бизнес-структуры, которые оказывают услуги на аутсорсинге,
  • провайдеров облачных услуг, при этом атака хакеров на их инфраструктурные объекты одновременно окажется и атакой на клиентов,
  • проверяющие организации, ФНС и силовые структуры.

Чем более квалифицированным является специалист и чем выше его позиции в табели о рангах организации, тем большими возможностями он обладает, для того чтобы причинить ущерб организации. В некоторых СМИ часто возникают ситуации, когда топ-менеджер может похитить доверенную ему информацию, как, например, было в конфликте Google, чьи проектировщики беспилотных автомобилей были переданы Uber.

Техногенные угрозы являются более сложными для прогнозирования, но их более просто можно предотвратить. К ним следует отнести технические средства, которые бывают внутренними и внешними. К внутренним техническим средствам могут быть отнесены:

  • не сертифицированное и нелицензионное программное обеспечение,
  • лицензионное программное обеспечение, которое имеет известные хакерам изъяны или незадекларированные возможности,
  • средства контроля за работоспособностью информационных сетей с незначительными возможностями мониторинга, отказ от оперативной и ясной реакции на их сигналы,
  • недостаточно качественные средства наблюдения за помещениями и работниками,
  • неисправное или некачественное оборудование.

К внешним техническим средствам, которые являются источниками угроз, относятся:

  1. Каналы связи.
  2. Инженерные и технические сети.
  3. Провайдеры интернет-услуг и облачных технологий.

Для того чтобы свести к минимуму риски, которые связаны с техническими источниками угроз, необходимо учитывать рекомендации ФСТЭК и ФСБ при осуществлении выбора программных и технических средств.

Стихийные источники угроз являются наименее прогнозируемыми, к ним можно отнести стихийные бедствия и другие форс-мажорные обстоятельства.

При анализе зоны риска следует определить объект, на который может быть нацелена гипотетическая угроза. С технической точки зрения объектами могут стать информация, оборудование, программы, каналы связи, системы управления и контроля. Стандартными жертвами злоумышленников становятся объекты, имеющие признаки наличия доброкачественной информации, а именно:

  1. Признак конфиденциальности. Данный риск может быть реализован при неправомерном доступе к данным и их последующей утечке.
  2. Признак целостности. При реализации этого риска возможна утрата данных, а также их модификация, искажение, а тогда вырабатываемые на их базе решения, как управленческие, так и технические, могут оказаться неверными.
  3. Признак доступности. Доступ к данным и услуге может быть заблокирован или утрачен.

При выявлении сектора реализации угрозы необходимо дополнительно оценивать степень важности данных, их стоимость. Это должно позволить провести более точный анализ угроз информационной безопасности.

Дата написания статьи: 04.05.2022
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot