Trusler mod informationssikkerhed
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 30. maj 2015; checks kræver
57 redigeringer .
Trussel mod informationssikkerhed - et sæt forhold og faktorer, der skaber fare for at krænke informationssikkerheden . [en]
Trussel (generelt) forstås som en potentielt mulig begivenhed, handling (påvirkning), proces eller fænomen, der kan føre til skade på nogens interesser.
Klassifikation
Informationssikkerhedstrusler kan klassificeres efter forskellige kriterier:
- I henhold til det aspekt af informationssikkerheden, som truslerne er rettet mod:
- Trusler mod fortrolighed (ulovlig adgang til oplysninger). Truslen om et brud på tavshedspligten ligger i, at oplysninger bliver kendt af en person, der ikke har bemyndigelse til at få adgang til dem. Det opstår, når der opnås adgang til nogle begrænsede oplysninger, der er lagret i et computersystem eller transmitteret fra et system til et andet. I forbindelse med truslen om brud på tavshedspligt anvendes begrebet "lækage". Sådanne trusler kan opstå på grund af den "menneskelige faktor" (for eksempel utilsigtet delegering af en anden brugers privilegier til en eller anden bruger), software- og hardwarefejl. Begrænset adgangsoplysninger omfatter statshemmeligheder [2] og fortrolige oplysninger [3] (kommercielle hemmeligheder, personoplysninger, professionelle typer hemmeligheder: læge, advokat, bank, kontor, notar, forsikring, efterforskning og retssager, korrespondance, telefonsamtaler, postvæsen forsendelser, telegrafisk eller andre meddelelser (kommunikationshemmelighed), information om essensen af opfindelsen, brugsmodel eller industrielt design før officiel offentliggørelse (knowhow) osv.).
- Integritetstrusler ( forkert ændring af data). Integritetstrusler er trusler forbundet med muligheden for at ændre en eller anden information, der er lagret i informationssystemet. Krænkelse af integritet kan være forårsaget af forskellige faktorer - fra bevidste handlinger fra personale til udstyrsfejl.
- Trusler mod tilgængelighed (implementering af handlinger, der gør det umuligt eller vanskeligt at få adgang til informationssystemressourcer). Tilgængelighedsforstyrrelse er skabelsen af sådanne betingelser, under hvilke adgang til en tjeneste eller information enten vil blive blokeret eller mulig i en periode, der ikke vil sikre opfyldelsen af visse forretningsmål.
- Efter trusselskildens placering:
- Intern (kilder til trusler er placeret inde i systemet);
- Ekstern (kilder til trusler er uden for systemet).
- Med hensyn til skader:
- Generelt (forårsager skade på sikkerhedsobjektet som helhed, forårsager betydelig skade);
- Lokal (forårsager skade på enkelte dele af sikkerhedsobjektet);
- Privat (forårsager skade på individuelle egenskaber af elementerne i sikkerhedsobjektet).
- Efter graden af indvirkning på informationssystemet:
- Passiv (systemets struktur og indhold ændres ikke);
- Aktiv (systemets struktur og indhold kan ændres).
- Af forekomstens art:
- Naturlig (objektiv) - forårsaget af indvirkningen på informationsmiljøet af objektive fysiske processer eller naturlige fænomener, der ikke afhænger af menneskets vilje;
- Kunstig (subjektiv) - forårsaget af indvirkningen på en persons informationssfære. Blandt de kunstige trusler er der til gengæld:
- Utilsigtede (utilsigtede) trusler - fejl i software, personale, fejl i driften af systemer, fejl i computer- og kommunikationsudstyr;
- Bevidste (forsætlige) trusler - ulovlig adgang til information, udvikling af speciel software brugt til ulovlig adgang, udvikling og distribution af virusprogrammer osv. Forsætlige trusler er forårsaget af menneskers handlinger. De vigtigste problemer med informationssikkerhed er primært relateret til bevidste trusler, da de er hovedårsagen til forbrydelser og lovovertrædelser [4] .
Klassificering af kilder til trussel mod informationssikkerhed
Bærere af trusler mod informationssikkerhed er kilderne til trusler. Kilderne til trusler kan være både subjekter (personlighed) og objektive manifestationer, for eksempel konkurrenter, kriminelle, korrupte embedsmænd, administrative og ledelsesmæssige organer. Kilder til trusler forfølger følgende mål: fortrolighed med beskyttet information, deres modifikation til lejesoldater og ødelæggelse for at forårsage direkte materiel skade.
- Alle kilder til informationssikkerhedstrusler kan opdeles i tre hovedgrupper:
- Forårsaget af subjektets handlinger (antropogene kilder) - subjekter, hvis handlinger kan føre til en krænkelse af informationssikkerheden, kan disse handlinger kvalificeres som forsætlige eller utilsigtede forbrydelser. Kilder, hvis handlinger kan føre til et brud på informationssikkerheden, kan være både eksterne og interne. Disse kilder kan forudsiges og passende foranstaltninger træffes.
- Forårsaget af tekniske midler (teknogene kilder) - disse kilder til trusler er mindre forudsigelige, afhænger direkte af teknologiens egenskaber og kræver derfor særlig opmærksomhed. Disse kilder til trusler mod informationssikkerheden kan også være både interne og eksterne.
- Naturlige kilder - denne gruppe kombinerer omstændigheder, der udgør force majeure (naturkatastrofer eller andre omstændigheder, der ikke kan forudses eller forhindres eller mulige at forudse, men umulige at forhindre), sådanne omstændigheder, der er objektive og absolutte, og som omfatter alle. Sådanne kilder til trusler er fuldstændig uforudsigelige, og derfor bør foranstaltninger mod dem altid anvendes. Naturlige kilder er som udgangspunkt eksterne i forhold til den beskyttede genstand, og som regel forstås de som naturkatastrofer. [5] [6]
Trusselsmodel
For at analysere sikkerheden af et bestemt informationssystem dannes en beskrivelse af eksisterende IS-trusler, deres relevans, gennemførlighed og konsekvenser - en trusselsmodel.
I øjeblikket har Rusland en metode til at vurdere informationssikkerhedstrusler vedtaget af FSTEC i Rusland den 5. februar 2021 [7] , som erstattede metoden til at bestemme faktiske trusler mod sikkerheden af personlige data under deres behandling i persondatainformationssystemer (FSTEC af Rusland, 2008) og Metode til at bestemme faktiske trusler mod informationssikkerheden i nøgleinformationsinfrastruktursystemer (FSTEC of Russia, 2007).
Med frigivelsen af FSTEC-bekendtgørelse nr. 17 af 4. marts 2017 [8] er brugen af FSTEC-trusseldatabasen [9] obligatorisk. Disse to fakta dannede grundlaget for skabelsen af specialiseret software til modellering af implementeringen af informationssikkerhedstrusler i informationssystemer. I øjeblikket præsenteres en række videnskabelige publikationer [10] [11] [12] og kommercielle udviklinger [13] for offentligheden , som bidrager til automatisering af dannelsen af en trusselsmodel.
I øjeblikket (udgangen af 2021) modellerer langt de fleste software forekomsten af trusler baseret på en forældet metode (trusselsmodel 2008 eller designtrusselsmodel 2015).
Noter
- ↑ GOST R 50922-96 . (ubestemt)
- ↑ Den Russiske Føderations lov af 21. juli 1993 N 5485-I "Om statshemmeligheder" (med ændringer og tilføjelser) . base.garant.ru. Hentet: 20. december 2016. (ubestemt)
- ↑ Dekret fra præsidenten for Den Russiske Føderation af 03/06/1997 N 188 "Om godkendelse af listen over fortrolige oplysninger" (med ændringer og tilføjelser) . base.garant.ru. Hentet: 20. december 2016. (ubestemt)
- ↑ Blinov A. M. Informationssikkerhed: Proc. godtgørelse. Del 1 / A. M. Blinov.-SPb.: SPbGUEF, 2010. - 96 s.
- ↑ Grundlæggende om informationssikkerhed: lærebog. godtgørelse / Yu. G. Krat, I. G. Shramkova. - Khabarovsk: Publishing House of the Far East State University of Transportation, 2008. −112 s.
- ↑ Informationssikkerhed: En lærebog for universitetsstuderende. - M .: Akademisk projekt; Gaudeamus, 2. udg. - 2004. - 544 s.
- ↑ Metodologisk dokument. Godkendt af FSTEC i Rusland den 5. februar 2021 - FSTEC i Rusland . fstec.ru . Dato for adgang: 17. december 2021. (ubestemt)
- ↑ Ordre fra FSTEC i Rusland af 11. februar 2013 N 17 - FSTEC i Rusland . fstec.ru . Dato for adgang: 17. december 2021. (ubestemt)
- ↑ BDU - Trusler . bdu.fstec.ru . Dato for adgang: 17. december 2021. (ubestemt)
- ↑ Alexander Sergeevich Bolshakov, Dmitry Igorevich Rakovsky. Software til modellering af informationssikkerhedstrusler i informationssystemer // Juridisk informatik. - 2020. - Udgave. 1 . — ISSN 1994-1404 1994-1404, 1994-1404 . - doi : 10.21681/1994-1404-2020-1-26-39 . (Russisk)
- ↑ M. I. Ozhiganova, A. O. Egorova, A. O. Mironova, A. A. Golovin. automatisering af valget af foranstaltninger for at sikre sikkerheden af CII-objektet af den tilsvarende kategori af betydning ved udarbejdelse af en trusselsmodel (russisk) // M .: Kraftværker og teknologier .. - 2021. - V. 7 , nr. 2 . - S. 130-135 .
- ↑ Yu. F. Katorin, I. V. Ilyin, R. A. Nurdinov. Automatisering af processen med at danne en trusselsmodel for informationssystemer (russisk) // Informationskontrolsystemer og -teknologier: Proceedings of the IV International Scientific and Practical Conference (IUST-ODESSA-2015), Odessa, 22.-24. september 2015 / Odessa National Maritime University, Volzhsky State University of Water Transport, State University of Sea and River Fleet opkaldt efter Admiral S.O. Makarov, Kharkiv National University of Radio Electronics, Odessa National Polytechnic University, National University of Shipbuilding opkaldt efter Admiral S.O. Makarov. - Odessa: Makarova. - 2015. - S. 161-164 .
- ↑ R-Vision Incident Response Platform (russisk) ? . R Vision . Dato for adgang: 17. december 2021. (ubestemt)
Litteratur
- Gatchin Yu. A., Sukhostat VV Teori om informationssikkerhed og metodologi for informationsbeskyttelse. - Sankt Petersborg. : St. Petersburg State University ITMO, 2010. - 98 s.
- Makarenko S. I. Informationssikkerhed: en lærebog for universitetsstuderende. - Stavropol: SF MGGU im. M. A. Sholokhova, 2009. - 372 s.
Se også