Előadás №2 leggyakoribb fenyegetések
Alapvető fogalmak és besorolási kritériumok fenyegetések
Fenyegetés - potenciális egy bizonyos módon, hogy megtörje az információs biztonság.
Kísérlet, hogy hajtsák végre a fenyegető támadás hívják, és az egyetlen, aki ilyen kísérletet - a támadó. Lehetséges támadók nevezzük veszélyforrások.
A legtöbb esetben a veszély jelenléte miatt a sérülékenységek védelme információs rendszerek (például a lehetőséggel, az illetéktelen hozzáférést a kulcsfontosságú berendezések vagy szoftver hiba).
Az időtartam, ami, ha ez lehetséges, hogy egy gyenge pontot, és amíg a rés megszűnik, az úgynevezett ablak a veszélyek ezzel kapcsolatos sebezhető pontja. Amíg ott van a veszélye az ablakot, a lehetőséget a sikeres támadások az IC.
Ha ez egy hiba a szoftver, a veszély ablak „megnyílik” az Advent a források felhasználását és a hibát küszöböli alkalmazása során foltokban kijavítani.
A leginkább veszélyeztetett helyeken veszély ablak van egy viszonylag hosszú ideig (néhány nap, néha - hét), mert ez idő alatt, az alábbi feltételnek kell teljesülnie:
tisztában kell lennie az eszközök használatának tér védelmében;
megfelelő javításokat kell kiadni;
tapaszok kell telepíteni a védett IC.
Már rámutatott, hogy az új sérülékenységek és azok használatáról azt jelenti, hogy állandó; Ez azt jelenti, hogy egyrészt szinte mindig a veszély az ablakon, másrészt pedig, hogy az ellenőrző e ablakokat kell folyamatosan végezzük, és a kibocsátás foltok és bírságot - a lehető leggyorsabban.
Tekintsük a leggyakoribb veszélyeket, amelyek befolyásolják a modern információs rendszerek. Legyen tisztában a lehetséges veszélyeket, valamint a biztonsági réseket, amelyek ezeket a veszélyeket általában működnek, meg kell választani a leginkább költséghatékony eszköze a biztonság
Fenyegetések sorolható kritériumok szerint:
A szempont az informatikai biztonság (rendelkezésre állás, az integritás, a titoktartás), amely ellen a veszélyek irányul, elsősorban;
komponenseinek információs rendszerek, amelyek célja a fenyegetések (adatok, szoftverek, eszközök, támogató infrastruktúrát);
módszer szerint a (random / szándékos természetes / mesterséges);
forrás helyét a fenyegetések (belső / külső tekinthető IC-k).
Ahogy fogjuk használni az első (a szempontból a IB), mint a fő szempont, bevonásával vagy szükség.
A leggyakoribb fenyegetések állás
A leggyakoribb és legveszélyesebb (az a kár összegét) a véletlen hibák a személyzet, operátorok, rendszergazdák, és mások szolgáló információs rendszerek.
Tüzek és árvizek nem hozza annyira baj, hogy mennyi tudatlanság és gondatlanság a munkájukat.
Nyilvánvaló, hogy a legradikálisabb módon kezelni a véletlen hibák - maximális automatizálás és szigorú ellenőrzés.
Egyéb veszélyek állás Osztályozza IP-összetevők által megcélzott fenyegetés:
belső hiba az információs rendszerek
elmulasztása infrastruktúra fenntartására.
Szokásosan a felhasználók a következő veszélyeket kell figyelembe venni:
nem hajlandó együttműködni az információs rendszer (leggyakrabban nyilvánul meg, hogy szükség van arra, hogy új funkciókat és ellentmondások között felhasználói kérések és a tényleges képességek és előírások);
képtelenség dolgozni a rendszer miatt nincs megfelelő képzés (nincs általános számítógépes ismeretek, képtelen értelmezni diagnosztikai üzenetek, a képtelenség, hogy működjön együtt a dokumentációt, stb);
képtelenség dolgozni a rendszer hiánya miatt a műszaki támogatás (hiányos dokumentáció hiánya, háttér-információk, stb.) A fő forrása a belső hibák:
visszavonulás (véletlen vagy szándékos) a megállapított működési szabályokat;
kimeneti rendszer a normál üzemmód miatt véletlen vagy szándékos akciók a felhasználók vagy a karbantartó személyzet (meghaladja a becsült lekérdezések száma, túlzott mennyiségű információ feldolgozása, stb);
hibák a (újra) konfigurációja a rendszer;
hardver és szoftver hibák;
megsemmisülése vagy a berendezések meghibásodását. Ami a támogató infrastruktúrát arra ösztönzik, hogy fontolja meg a következő veszélyek:
zavar (véletlen vagy szándékos) kommunikációs rendszerek, tápegység, a víz és / vagy fűtő, légkondicionáló;
megsemmisülése vagy károsodása a helyiségeket;
képtelen vagy nem hajlandó a személyzet és / vagy a felhasználók számára, hogy lássák el feladataikat (zavargások, közlekedési balesetek, terrortámadás vagy fenyegetés, sztrájk, stb.) Nagyon veszélyes az úgynevezett „sértett” munkavállalók - jelenlegi és korábbi. Általános szabály, hogy hajlamosak ártani organizatsii- „elkövető”, például:
építeni logikai bombát végül elpusztítja a program és / vagy adat;
Elégedetlen alkalmazottak, sőt a korábbi, megszokott feltételekkel a szervezet, és jelentős károkat okozhatnak. Ügyelni kell arra, hogy amikor egy alkalmazott elhagyja az ő hozzáférési jogokat (logikai és fizikai) törölték az információs források.
Veszélyes, természetesen, a természeti katasztrófák és események tartják, mint a természeti katasztrófák - erdőtüzek, árvizek, földrengések, hurrikánok. A statisztikák szerint a részesedése a tűz, a víz és a hasonló „behatolók” (amelyek közül a legveszélyesebb - hálózati hiba) 13% -át, a veszteségek okozta információs rendszerek.