Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Модели информационных угроз

Свойства модели угроз

Определение 1

Модель угроз информационной безопасности – описание существующих актуальных возможностей реализации информационных атак и последствий угроз, направленных в адрес исследуемой информационной системы.

Модель угроз включает в себя:

  • описание источников угроз;
  • исследование методов реализации угроз;
  • анализ объектов, пригодных для реализации угроз;
  • анализ уязвимостей, используемых источниками угроз;
  • анализ возможных потерь, таких, как нарушение доступности, целостности или конфиденциальности информационных активов;
  • анализ возможного экономического ущерба.

Моделирование позволяет своевременно выявить потенциальные угрозы, разработать необходимые контрмеры, оптимизировать затраты на отражение атак на всех стадиях жизненного цикла информационной системы.

Построение модели угроз информационной безопасности проводится в несколько этапов:

  1. определение источников вторжений;
  2. выявление критических уязвимостей;
  3. составление перечня угроз для каждого уязвимого объекта;
  4. поиск способов нападений на информационную систему;
  5. оценка возможного ущерба.

Модели угроз проектируются на основе актуальных данных. Они должны периодически пересматриваться и обновляться. При их построении используются перечни, содержащиеся в государственных стандартах информационной безопасности, методических документах ФСТЭК и ФСБ России. Списки угроз выявляются также при проведении аудиторских проверок информационных систем.

Сертификат соответствия системы информационной безопасности предприятия требованиям отечественных стандартов.

Рисунок 1. Сертификат соответствия системы информационной безопасности предприятия требованиям отечественных стандартов.

«Модели информационных угроз» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Классификации информационных угроз

Можно выделить несколько критериев классификации информационных угроз:

  1. по преднамеренности вмешательства в систему защиты информации (небрежность персонала или мошенничество);
  2. по происхождению (провоцируется человеком или стихийными бедствиями);
  3. по непосредственной причине (сотрудник, разглашающий конфиденциальную информацию, природный фактор, недоброкачественное программное обеспечение, случайное удаление данных, отказ в работе операционной системы или приложения, отключение электропитания).
  4. по степени активности воздействия на информационные ресурсы (спам, вирус, взлом шифра).

Классификация информационных уязвимостей

Угрозы реализуются в основном с целью получения незаконной выгоды, но возможна и их случайная актуализация вследствие недостаточной степени защиты и/или слишком интенсивного воздействия неблагоприятного фактора. В связи с этим уязвимости могут быть:

  • объективными;
  • случайными;
  • субъективными.

Объективные уязвимости зависят от технических характеристик оборудования. Полное устранение этих факторов невозможно, но частичное уменьшение угроз этого рода может быть достигнуто следующими способами:

  1. анализ программного и аппаратного обеспечения (вредоносные, нелегальные программы, программные и аппаратные "закладки", врезки в телефонные линии, электрические силовые сети, "жучки" в помещениях);
  2. анализ особенностей объекта (отсутствие контролируемой зоны вокруг периметра объекта, наличие вибро- и/или звукоотражающих элементов, незащищенных каналов обмена информацией и т.п.);
  3. анализ устройств для создания потенциальных утечек информации (трансформаторы, телефоны, микрофоны, громкоговорители, катушки индуктивности, предметы, подпадающие под влияние электромагнитного поля и др.).
  4. анализ излучения (электромагнитные, акустические методики);

Случайные уязвимости зависят от непредвиденных обстоятельств, их невозможно предугадать, но важно быть готовым к быстрому устранению последствий. Диагностировать и предвосхитить потенциальные случайные неполадки можно с помощью проведения инженерно-технического аудита, когда анализируются:

  1. сбои и отказы в работе системы (неисправности технических средств обработки и хранения информации, устаревание отдельных элементов, сбои программного обеспечения, перебои в энергообеспечении).
  2. ослабляющие информационную безопасность факторы (повреждение коммуникаций, в т. ч. вентиляции, канализации; неисправности ограждений, турникетов и т.п.).

Источник бесперебойного питания уменьшает вероятность потери данных из-за некачественного электроснабжения.

Рисунок 2. Источник бесперебойного питания уменьшает вероятность потери данных из-за некачественного электроснабжения.

Субъективные уязвимости - результат неправильных действий сотрудников на уровне хранения и защиты информации. Устранение этих факторов возможно при проведении разъяснительной работы, а также при помощи специальной аппаратуры и ПО (антивирус, фаервол, система обнаружения вторжений и т.п.). Уязвимости такого рода включают в себя:

  1. неточности и грубые ошибки, нарушающие информационную безопасность на этапе установки, разработки или использования ПО и компьютерной аппаратуры;
  2. сложности в обучении;
  3. неточные настройки сервисов;
  4. нарушения правил работы в информационном пространстве (режима защиты личных данных, режима сохранности и защищенности);
  5. нарушения режима энергообеспечения (отсутствие испочников бесперебойного питания, ненадежная электропроводка и т.п.).

Количественная оценка уязвимостей

Уязвимости могут не только учитываться, но и количественно оцениваться специалистами. Важно установить критерии оценки угроз. Выделяют три основных:

  • доступность: учитывает, насколько удобно источнику угроз эксплуатировать уязвимости;
  • фатальность: оценивает способность персонала справиться с последствиями угрозы;
  • количество уязвимостей: учитывает массовость угроз в системе.

Расчет коэффициента информационной безопасности.

Рисунок 3. Расчет коэффициента информационной безопасности.

Каждый показатель рассчитывается как среднее арифметическое коэффициентов отдельных уязвимостей.

Степень защиты системы можно оценить по пятибалльной шкале. Единица соответствует минимальной вероятности постороннего вторжения в систему, пятерка - минимальному. Оценку выставляют приглашаемые внешние эксперты по информационной безопасности, располагающие соответствующим оборудованием и методиками. Результаты аудита сводятся в таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 11.02.2019
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot