Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Системный подход к анализу угроз и уязвимостей информационных активов организации

Замечание 1

Системный подход к анализу угроз и уязвимостей информационных активов организации — это анализ случайных или намеренных действий, которые могут привести к реализации рисков информационной безопасности.

Введение

Невзирая на отсутствие четкого определения термина «системный подход», суть этого понятия можно выразить через набор его свойств и характеристик. Не выработано пока единого подхода и к определению информационного риска. Возникший относительно недавно как развитие понятия «угроза информационной безопасности», термин «информационные риски» по-прежнему связывают только со сферой информационной безопасности. Модно сказать, что был сделан важный шаг в направлении придания термину экономического смысла, но не был осуществлен следующий шаг, который как раз и позволяет выполнить именно системный подход. Данный подход предоставляет возможность связать понятия «информационный риск» и «информационная угроза» с финансовыми потерями организации не только в результате нарушения информационной безопасности, но и в результате снижения иных важнейших показателей качества информации.

Системный подход к анализу угроз и уязвимостей информационных активов организации

Анализ актуальных угроз конфиденциальной информации, на базе которого выстраивается система информационной безопасности организации и реализуется организация информационной защиты, должен начинаться с понимания и классификации таких угроз. На текущий момент теория информационной безопасности предлагает ряд классификаций информационных рисков и угроз защите информации.

Угрозы информационной безопасности интеллектуальной собственности организации делятся на следующие типы:

  1. Внешние угрозы.
  2. Внутренние угрозы.

Такая классификация предполагает подразделение угроз по локализации злоумышленников (или преступных групп), которые могут осуществлять свои действия как в удаленном режиме, пытаясь получить доступ к конфиденциальной информации организации с помощью сети интернет, так и путем действий при получении доступа к внутренним ресурсам информационной структуры объекта.

При внешних атаках, преступники ищут уязвимости в информационной структуре, способные предоставить им доступ к информационным хранилищам, ключевым узлам внутренних сетей, локальному компьютерному оборудованию специалистов организации. В таком варианте злоумышленники используют обширный арсенал инструментов и вредоносного программного обеспечения (вирусы, трояны, компьютерные черви) для отключения систем защиты, шпионажа, копирования, фальсификации или уничтожения данных, нанесения вреда физическим объектам собственности и так далее.

«Системный подход к анализу угроз и уязвимостей информационных активов организации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Внутренние угрозы предполагают присутствие одного или нескольких работников организации, которые по злому умыслу или своими неосторожными действиями способны стать причиной утечки конфиденциальной или ценной информации.

Согласно мнению многих ведущих специалистов, кибернетические атаки могут стать одной из главных угроз мировой экономике. По вероятности наступления, кибернетические атаки находятся в пятерке самых вероятных глобальных угроз на сегодняшний день. То есть, кибернетические атаки сегодня являются реальной и серьезной опасностью, которая угрожает информационной инфраструктуре, интеллектуальной и физической собственности государственных и коммерческих объектов.

Самым широко применяемым и разноплановым по методикам исполнения видом кибернетической преступности считается использование вредоносного программного обеспечения. Данные угрозы могут представлять непосредственную опасность конфиденциальности и целостности информационных ресурсов организации. При атаках с применением вредоносных кодов и приложений определяются уязвимости информационных систем для реализации несанкционированного доступа к базам данных, файловой системе локальных корпоративных сетей, информации на рабочем компьютерном оборудовании работников. Спектр угроз информационной безопасности, которые вызваны применением вредоносного программного обеспечения является необычайно широким. Можно привести следующие примеры угроз защите информации:

  1. Проникновение вирусов и иных разрушительных программных воздействий.
  2. Выполнение анализа и модификации, или даже уничтожения, имеющегося программного обеспечения.
  3. Проникновение шпионских программ, предназначенных для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений.
  4. Возможность использования уязвимостей программного обеспечения, для того чтобы взломать программную защиту и получить несанкционированные права чтения, копирования, модификации или удаления информационных ресурсов, а также нарушить их доступность.
  5. Возможность раскрытия, перехвата и хищения секретных кодов и паролей.
  6. Возможность чтения остаточной информации в компьютерной памяти и на внешних носителях.
  7. Возможность блокировки работы пользователей системы программными средствами так далее.

Следует отметить, что очень большое количество инцидентов, связанных с информационной безопасностью, сопряжено с воздействием внутренних угроз, а именно, утечек и кражи информации, утечек коммерческих тайн и персональных данных клиентов организации. Нанесение ущерба информационной системе связано обычно с действиями работников данной организации. В классификации внутренних угроз прежде всего следует выделить следующие значительные группы:

  1. Угрозы, осуществляемые из корыстных или иных злонамеренных соображений.
  2. Угрозы, осуществляемые без злого умысла, по неосторожности или из-за технической некомпетентности сотрудников.

Неправомерные действия сотрудников, способные причинить вред сохранности интеллектуальной и коммерческой собственности организации (их называют «инсайдерами») делятся на категории злонамеренного инсайда и непредумышленного инсайда.

Дата написания статьи: 14.09.2022
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot