Catégories : Tous - угрозы - вирусы - безопасность - уязвимости

par евгений смородин Il y a 2 mois

36

Анализ угроз ИБ

В современных информационных системах угрозы безопасности играют ключевую роль, и важность их анализа трудно переоценить. Угрозы можно классифицировать по различным признакам, таким как характер воздействия (

Анализ угроз ИБ

Анализ угроз ИБ

Уязвимостью системы защиты - недостаток, который может быть использован злоумышленником для осуществления несанкционированного доступа к информаыции

Доверительная вычислительная база - окружение, в котром функционирует ОС, состоящая из набора элементов, обеспечивающих ИБ

Классификация угроз

По используемым средствам атаки
Штатные средства ОС без использования дополнительных ПО ПО третьих фирм
По объекту атаки
ОС в целом Объекты ОС Каналы передачи данных
По способу действия злоумышленника
В интерактивном режиме В пакетном режиме
По способу воздействия на объект атаки
Непосредственное воздействие Превышение пользователем своих полномочий Работа от имени другого пользователя Использование результатов работы другого пользователя
По характеру воздействия на ОС
Активные Пассивные
По типу используемой злоумышленником уязвимости защиты
Неадекватная политика безопасности Ошибки и недокументированные возможности ПО Ранняя внедренная программная закладка
По цели атаки
Несанкционированное чтение информации Несанкционированное изменение информации Несанкционированное уничтожение информации Полное или частичное разрушение ОС
По умышленности
Неумышленная угроза Умышленная

Угроза - любое дествие, которое напрвлено на нарушение конфиденциальности, целостности или доступности информации и на нелегальное использование других ресурсов сети

Риск - оценка величины возможного ущерба, который может понести владельцу информационного ресурса в результате проведения атаки

Атака - реализация угрозы

Примеры атак

Вирусы
Черви
Фишинг
DDoS
DoS
Шпионские программы
Банкеры
Бэкдоры
Руткиты
Рекламные атаки

Атаки ОС

Жадные программы
Программные закладки
сборка мусора
Кража ключевой информации
Подбор пароля
Подбор с знаниями о пользователе
Тотальный перебор, по статистике
Тотальный перебор
Сканирование файловой системы