Előadás №2 leggyakoribb fenyegetések

Alapvető fogalmak és besorolási kritériumok fenyegetések

Fenyegetés - potenciális egy bizonyos módon, hogy megtörje az információs biztonság.

Kísérlet, hogy hajtsák végre a fenyegető támadás hívják, és az egyetlen, aki ilyen kísérletet - a támadó. Lehetséges támadók nevezzük veszélyforrások.

A legtöbb esetben a veszély jelenléte miatt a sérülékenységek védelme információs rendszerek (például a lehetőséggel, az illetéktelen hozzáférést a kulcsfontosságú berendezések vagy szoftver hiba).

Az időtartam, ami, ha ez lehetséges, hogy egy gyenge pontot, és amíg a rés megszűnik, az úgynevezett ablak a veszélyek ezzel kapcsolatos sebezhető pontja. Amíg ott van a veszélye az ablakot, a lehetőséget a sikeres támadások az IC.

Ha ez egy hiba a szoftver, a veszély ablak „megnyílik” az Advent a források felhasználását és a hibát küszöböli alkalmazása során foltokban kijavítani.

A leginkább veszélyeztetett helyeken veszély ablak van egy viszonylag hosszú ideig (néhány nap, néha - hét), mert ez idő alatt, az alábbi feltételnek kell teljesülnie:

tisztában kell lennie az eszközök használatának tér védelmében;

megfelelő javításokat kell kiadni;

tapaszok kell telepíteni a védett IC.

Már rámutatott, hogy az új sérülékenységek és azok használatáról azt jelenti, hogy állandó; Ez azt jelenti, hogy egyrészt szinte mindig a veszély az ablakon, másrészt pedig, hogy az ellenőrző e ablakokat kell folyamatosan végezzük, és a kibocsátás foltok és bírságot - a lehető leggyorsabban.

Tekintsük a leggyakoribb veszélyeket, amelyek befolyásolják a modern információs rendszerek. Legyen tisztában a lehetséges veszélyeket, valamint a biztonsági réseket, amelyek ezeket a veszélyeket általában működnek, meg kell választani a leginkább költséghatékony eszköze a biztonság

Fenyegetések sorolható kritériumok szerint:

A szempont az informatikai biztonság (rendelkezésre állás, az integritás, a titoktartás), amely ellen a veszélyek irányul, elsősorban;

komponenseinek információs rendszerek, amelyek célja a fenyegetések (adatok, szoftverek, eszközök, támogató infrastruktúrát);

módszer szerint a (random / szándékos természetes / mesterséges);

forrás helyét a fenyegetések (belső / külső tekinthető IC-k).

Ahogy fogjuk használni az első (a szempontból a IB), mint a fő szempont, bevonásával vagy szükség.

A leggyakoribb fenyegetések állás

A leggyakoribb és legveszélyesebb (az a kár összegét) a véletlen hibák a személyzet, operátorok, rendszergazdák, és mások szolgáló információs rendszerek.

Tüzek és árvizek nem hozza annyira baj, hogy mennyi tudatlanság és gondatlanság a munkájukat.

Nyilvánvaló, hogy a legradikálisabb módon kezelni a véletlen hibák - maximális automatizálás és szigorú ellenőrzés.

Egyéb veszélyek állás Osztályozza IP-összetevők által megcélzott fenyegetés:

belső hiba az információs rendszerek

elmulasztása infrastruktúra fenntartására.

Szokásosan a felhasználók a következő veszélyeket kell figyelembe venni:

nem hajlandó együttműködni az információs rendszer (leggyakrabban nyilvánul meg, hogy szükség van arra, hogy új funkciókat és ellentmondások között felhasználói kérések és a tényleges képességek és előírások);

képtelenség dolgozni a rendszer miatt nincs megfelelő képzés (nincs általános számítógépes ismeretek, képtelen értelmezni diagnosztikai üzenetek, a képtelenség, hogy működjön együtt a dokumentációt, stb);

képtelenség dolgozni a rendszer hiánya miatt a műszaki támogatás (hiányos dokumentáció hiánya, háttér-információk, stb.) A fő forrása a belső hibák:

visszavonulás (véletlen vagy szándékos) a megállapított működési szabályokat;

kimeneti rendszer a normál üzemmód miatt véletlen vagy szándékos akciók a felhasználók vagy a karbantartó személyzet (meghaladja a becsült lekérdezések száma, túlzott mennyiségű információ feldolgozása, stb);

hibák a (újra) konfigurációja a rendszer;

hardver és szoftver hibák;

megsemmisülése vagy a berendezések meghibásodását. Ami a támogató infrastruktúrát arra ösztönzik, hogy fontolja meg a következő veszélyek:

zavar (véletlen vagy szándékos) kommunikációs rendszerek, tápegység, a víz és / vagy fűtő, légkondicionáló;

megsemmisülése vagy károsodása a helyiségeket;

képtelen vagy nem hajlandó a személyzet és / vagy a felhasználók számára, hogy lássák el feladataikat (zavargások, közlekedési balesetek, terrortámadás vagy fenyegetés, sztrájk, stb.) Nagyon veszélyes az úgynevezett „sértett” munkavállalók - jelenlegi és korábbi. Általános szabály, hogy hajlamosak ártani organizatsii- „elkövető”, például:

építeni logikai bombát végül elpusztítja a program és / vagy adat;

Elégedetlen alkalmazottak, sőt a korábbi, megszokott feltételekkel a szervezet, és jelentős károkat okozhatnak. Ügyelni kell arra, hogy amikor egy alkalmazott elhagyja az ő hozzáférési jogokat (logikai és fizikai) törölték az információs források.

Veszélyes, természetesen, a természeti katasztrófák és események tartják, mint a természeti katasztrófák - erdőtüzek, árvizek, földrengések, hurrikánok. A statisztikák szerint a részesedése a tűz, a víz és a hasonló „behatolók” (amelyek közül a legveszélyesebb - hálózati hiba) 13% -át, a veszteségek okozta információs rendszerek.

Kapcsolódó cikkek