Információbiztonsági fenyegetések
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2015. május 30-án áttekintett
verziótól ; az ellenőrzések 57 szerkesztést igényelnek .
Az információbiztonságot fenyegető veszély – olyan feltételek és tényezők összessége, amelyek az információbiztonság megsértésének veszélyét jelentik . [egy]
A fenyegetés (általánosságban) alatt olyan potenciálisan lehetséges eseményt, cselekvést (hatást), folyamatot vagy jelenséget értünk, amely valaki érdekeinek sérelméhez vezethet.
Osztályozás
Az információbiztonsági fenyegetések különböző kritériumok szerint osztályozhatók:
- Az információbiztonság azon szempontja szerint, amelyre a fenyegetés irányul:
- Titoktartással való fenyegetés (illegális információhoz való hozzáférés). A titoktartási kötelezettség megsértésének veszélye abban rejlik, hogy az információ olyan személy tudomására jut, akinek nincs felhatalmazása ahhoz, hogy hozzáférjen. Ez akkor fordul elő, amikor hozzáférést nyernek bizonyos korlátozott információkhoz, amelyeket egy számítástechnikai rendszerben tárolnak, vagy amelyeket egyik rendszerről a másikra továbbítanak. A titoktartási kötelezettség megsértésének fenyegetésével kapcsolatban a „szivárgás” kifejezés használatos. Az ilyen fenyegetések „emberi tényező” (például egy másik felhasználó jogosultságának véletlen átruházása egyik vagy másik felhasználóra), szoftver- és hardverhibák miatt merülhetnek fel. A korlátozott hozzáférésű információk közé tartoznak az államtitkok [2] és a bizalmas információk [3] (üzleti titok, személyes adatok, szakmai titoktípusok: orvosi, ügyvédi, banki, irodai, közjegyzői, biztosítási, nyomozási és jogi eljárások, levelezés, telefonbeszélgetések, postai küldemények, távirati vagy egyéb üzenetek (kommunikációs titok), a találmány lényegére, használati mintára vagy ipari mintára vonatkozó információ a hivatalos közzététel előtt (know-how), stb.).
- Integritási fenyegetések (az adatok helytelen módosítása). Az integritási fenyegetések az információs rendszerben tárolt egyik vagy másik információ módosításának lehetőségével kapcsolatos fenyegetések. Az integritás megsértését különféle tényezők okozhatják - a személyzet szándékos cselekedeteitől a berendezés meghibásodásáig.
- Hozzáférhetőséget fenyegető veszélyek (az információs rendszer erőforrásaihoz való hozzáférést lehetetlenné vagy megnehezítő intézkedések végrehajtása). Az elérhetőség megszakítása olyan feltételek megteremtése, amelyek mellett a szolgáltatáshoz vagy információhoz való hozzáférés vagy blokkolva lesz, vagy olyan ideig lehetséges, amely nem biztosítja bizonyos üzleti célok elérését.
- A fenyegetés forrásának helye szerint:
- Belső (a fenyegetések forrásai a rendszeren belül találhatók);
- Külső (a fenyegetések forrásai a rendszeren kívül vannak).
- Az okozott károk tekintetében:
- Általános (a biztonsági objektum egészének károsodása, jelentős károkozás);
- Helyi (a biztonsági objektum egyes részeinek sérülése);
- Privát (a biztonsági objektum elemeinek egyedi tulajdonságainak károsodása).
- Az információs rendszerre gyakorolt hatás mértéke szerint:
- Passzív (a rendszer szerkezete és tartalma nem változik);
- Aktív (a rendszer szerkezete és tartalma változhat).
- Az előfordulás jellege szerint:
- Természetes (objektív) - olyan objektív fizikai folyamatok vagy természeti jelenségek információs környezetre gyakorolt hatása által okozott, amelyek nem függenek az ember akaratától;
- Mesterséges (szubjektív) - egy személy információs szférájára gyakorolt hatás okozza. A mesterséges fenyegetések között viszont vannak:
- Nem szándékos (véletlen) fenyegetések - szoftver-, személyzeti hibák, rendszerek működési hibái, számítástechnikai és kommunikációs berendezések hibái;
- Szándékos (szándékos) fenyegetés - információkhoz való illegális hozzáférés, illegális hozzáférésre használt speciális szoftverek fejlesztése, vírusprogramok fejlesztése és terjesztése stb. A szándékos fenyegetést emberek tettei okozzák. Az információbiztonság fő problémái elsősorban a szándékos fenyegetésekkel kapcsolatosak, mivel ezek a bűncselekmények és jogsértések fő okai [4] .
Információbiztonsági fenyegetésforrások osztályozása
Az információbiztonságot fenyegető veszélyek hordozói a fenyegetések forrásai. A fenyegetések forrásai lehetnek alanyok (személyiség) és objektív megnyilvánulások is, például versenytársak, bûnözõk, korrupt tisztviselõk, adminisztratív és vezetõ szervek. A fenyegetések forrásai a következő célokat követik: a védett információk megismertetése, zsoldos célú módosítása és közvetlen anyagi kárt okozó megsemmisítése.
- Az információbiztonságot fenyegető összes forrás három fő csoportra osztható:
- Az alany cselekményei (antropogén források) - olyan alanyok, akiknek cselekményei az információbiztonság megsértéséhez vezethetnek, ezek a cselekmények szándékos vagy véletlen bűncselekménynek minősíthetők. Azok a források, amelyek tevékenysége az információbiztonság megsértéséhez vezethet, lehetnek külső és belső források is. Ezek a források előre jelezhetők, és megfelelő intézkedések megtehetők.
- Technikai eszközök (technogén források) okozzák – ezek a veszélyforrások kevésbé előreláthatóak, közvetlenül a technológia tulajdonságaitól függenek, ezért különös figyelmet igényelnek. Az információbiztonságot fenyegető veszélyforrások lehetnek belső és külső források is.
- Természeti források - ez a csoport a vis maiornak minősülő körülményeket (természeti katasztrófák vagy egyéb olyan körülmények, amelyeket nem lehet előre látni vagy megelőzni, vagy előre nem lehet, de lehetetlen megelőzni), olyan objektív és abszolút jellegű, mindenkire kiterjedő körülményeket egyesíti. Az ilyen fenyegetésforrások teljesen kiszámíthatatlanok, ezért ellenük mindig intézkedéseket kell hozni. A természeti források általában külsőek a védett objektumhoz képest, és általában természeti katasztrófáknak minősülnek. [5] [6]
Fenyegetés modell
Egy adott információs rendszer biztonságának elemzéséhez a létező IS-fenyegetések leírása, azok relevanciája, megvalósíthatósága és következményei készülnek - egy fenyegetési modell.
Jelenleg Oroszország rendelkezik egy, az orosz FSTEC által 2021. február 5-én elfogadott módszertannal az információbiztonsági fenyegetések értékelésére [7] , amely felváltotta a személyes adatok biztonságát fenyegető tényleges veszélyek meghatározására szolgáló módszert a személyes adatok információs rendszerekben történő feldolgozása során (FSTEC). Oroszország, 2008) és Módszertan a kulcsfontosságú információs infrastruktúra rendszerekben az információbiztonságot fenyegető tényleges fenyegetések meghatározására (FSTEC of Russia, 2007).
Az FSTEC 17. számú, 2017. március 4-i rendeletének [8] kiadásával az FSTEC fenyegetési adatbázis [9] használata kötelező. Ez a két tény képezte az alapját egy speciális szoftver létrehozásának, amely az információs rendszerekben az információbiztonsági fenyegetések megvalósítását modellezi. Jelenleg számos tudományos publikáció [10] [11] [12] és kereskedelmi fejlesztés [13] kerül a nyilvánosság elé , amelyek hozzájárulnak a fenyegetettségi modell kialakításának automatizálásához.
Jelenleg (2021 vége) a szoftverek túlnyomó többsége elavult módszertan (2008-as fenyegetésmodell vagy 2015-ös tervezési fenyegetésmodell) alapján modellálja a fenyegetések előfordulását.
Jegyzetek
- ↑ GOST R 50922-96 . (határozatlan)
- ↑ Az Orosz Föderáció 1993. július 21-i N 5485-I törvénye „Az államtitkokról” (módosításokkal és kiegészítésekkel) . base.garant.ru. Letöltve: 2016. december 20. (határozatlan)
- ↑ Az Orosz Föderáció elnökének 1997. június 3-i N 188 rendelete "A bizalmas információk listájának jóváhagyásáról" (módosításokkal és kiegészítésekkel) . base.garant.ru. Letöltve: 2016. december 20. (határozatlan)
- ↑ Blinov A. M. Információbiztonság: Proc. juttatás. 1. rész / A. M. Blinov.-SPb.: SPbGUEF, 2010. - 96 p.
- ↑ Az információbiztonság alapjai: tankönyv. juttatás / Yu. G. Krat, I. G. Shramkova. - Habarovszk: Távol-Kelet Állami Közlekedési Egyetem Kiadója, 2008. −112 p.
- ↑ Információbiztonság: Tankönyv egyetemistáknak. - M .: Akadémiai Projekt; Gaudeamus, 2. kiadás. - 2004. - 544 p.
- ↑ Módszertani dokumentum. Jóváhagyta az orosz FSTEC 2021. február 5-én – Oroszország FSTEC . fstec.ru . Hozzáférés időpontja: 2021. december 17. (határozatlan)
- ↑ Az orosz FSTEC 2013. február 11-i rendelete N 17 - Oroszország FSTEC . fstec.ru . Hozzáférés időpontja: 2021. december 17. (határozatlan)
- ↑ BDU – Fenyegetések . bdu.fstec.ru . Hozzáférés időpontja: 2021. december 17. (határozatlan)
- ↑ Alekszandr Szergejevics Bolsakov, Dmitrij Igorevics Rakovszkij. Szoftver az információs rendszerek információbiztonsági veszélyeinek modellezésére // Jogi informatika. - 2020. - Kiadás. 1 . — ISSN 1994-1404 1994-1404, 1994-1404 . - doi : 10.21681/1994-1404-2020-1-26-39 . (Orosz)
- ↑ M. I. Ozhiganova, A. O. Egorova, A. O. Mironova, A. A. Golovin. a megfelelő kategóriájú CII objektum biztonságát biztosító intézkedések kiválasztásának automatizálása fenyegetésmodell összeállításakor (orosz) // M .: Erőművek és technológiák .. - 2021. - V. 7 , No. 2 . - S. 130-135 .
- ↑ Yu. F. Katorin, I. V. Iljin, R. A. Nurdinov. Az információs rendszerek fenyegetési modelljének kialakításának folyamatának automatizálása (orosz) // Információvezérlő rendszerek és technológiák: IV. Nemzetközi Tudományos és Gyakorlati Konferencia (IUST-ODESSA-2015), Odessza, 2015. szeptember 22–24. / Odessza Nemzeti Tengerészeti Egyetem, Volzsszkij Állami Vízi Közlekedési Egyetem, Állami Tengeri és Folyami Flotta Egyetem admirális S.O. Makarov, Harkiv Nemzeti Rádióelektronikai Egyetem, Odessza Nemzeti Politechnikai Egyetem, Nemzeti Hajóépítő Egyetem Admiral S.O. Makarov. - Odessza: Makarova. - 2015. - S. 161-164 .
- ↑ R-Vision Incident Response Platform (orosz) ? . R Vision . Hozzáférés időpontja: 2021. december 17. (határozatlan)
Irodalom
- Gatchin Yu. A., Sukhostat VV Az információbiztonság elmélete és az információvédelem módszertana. - Szentpétervár. : St. Petersburg State University ITMO, 2010. - 98 p.
- Makarenko S. I. Információbiztonság: tankönyv egyetemisták számára. - Sztavropol: SF MGGU im. M. A. Sholokhova, 2009. - 372 p.
Lásd még