Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформаціі - Coggle Diagram
Характеристика загроз безпеки інформаціі
Термінологія
Під загрозою безпеки комп'ютерної системи розуміється подія (вплив), що у випадку своєї реалізації стане причиною порушення цілісності інформації, її втрати або заміни.
Загроза – це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформації.
Загрози
Випадкові
Збої дискових систем
Збої систем архівування даних
Перебої електроживлення
Збої роботи серверів, робочих станцій, мережевих карт і т.д
Збої кабельної системи.
Некоректна робота програмного забезпечення.
Збої устаткування і електроживлення.
Зміна даних при помилках у програмному забезпеченні
Випадкове знищення або зміна даних.
Зараження системи комп'ютерними вірусами
Втрата інформації, обумовлена неправильним збереженням архівних даних.
Несанкціонований доступ
Помилки обслуговуючого персоналу і користувачів
Випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.
Навмисні
Розкриття і модифікація даних і програм, їх копіювання.
Розкриття, модифікація або підміна трафіка обчислювальної мережі
Несанкціонованийдоступ до інформації і мережевих ресурсів.
Розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб.
Крадіжка магнітних носіїв і розрахункових документів.
Руйнування архівної інформації або навмисне її знищення
Фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому
Перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо
Три основних види загроз безпеки
загроза цілісності
Загроза порушення цілісності – будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття найбільше піддаються державні структури, а загрозі порушення цілісності – ділові або комерційні
відмови в обслуговуванні
Загроза порушення доступності до інформації – це можливість реалізації певної множини заходів, які не дозволяють її використовувати за вимогами користувачів і/або процесів, що мають на це відповідні повноваження
загрози розкриття
Загроза порушення конфіденційності інформації – це можливість реалізації певної множини доступів для ознайомлення з інформацією користувачам і/або процесам, які не мають на це відповідних повноважень
Протидію загрозам порушення конфіденційності можна забезпечити за допомогою таких послуг
Повторне використання об'єктів – якщо перед наданням об'єкту користувачу або процесу в ньому не залишається інформації, яку він містив, і відміняються попередні права доступу до цього об'єкту;
Аналіз прихованих каналів – проводиться з метою виявлення і перекриття існуючих потоків інформації, які не контролюються іншими послугами;
Адміністративна конфіденційність – таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам;
Конфіденційність при обміні – дозволяє забезпечити безпеку обміну інформацією між захищеними об'єктами в незахищеному середовищі.
Довірча конфіденційність – таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти (передають управління) потоками інформації між іншими користувачами і об'єктами свого домена (наприклад, на підставі права власності об'єкту), тобто призначення і передача повноважень не вимагають адміністративного втручання;
Послуги, за допомогою яких забезпечується цілісність
Адміністративна цілісність – аналогічна адміністративній конфіденційності;
Відкат – дозволяє відновлюватися після помилок користувача, збоїв програмного забезпечення і апаратури і підтримувати цілісність баз даних, додатків і т.д.; забезпечує можливість відміни операції або послідовності операцій і повернути захищений об'єкт в попередній стан;
Довірча цілісність – аналогічна довірчій конфіденційності
Цілісність при обміні – дозволяє забезпечити захист об'єктів від несанкціонованої модифікації інформації, що міститься в них, під час їх експорту/імпорту в незахищеному середовищі.
Доступність в ітс забезпечується правильним використанням наступних послуг
Стійкість до відмов – покликана гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компоненту;
Гаряча заміна – дозволяє гарантувати доступність КС в процесі заміни окремих компонентів;
Використання ресурсів – дозволяє користувачам керувати процесами використання послуг і ресурсів;
Відновлення після збоїв – забезпечує повернення КС до відомого захищеного стану після відмови в обмірковуванні.