Informationssäkerhetshot
Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från
versionen som granskades den 30 maj 2015; kontroller kräver
57 redigeringar .
Hot mot informationssäkerheten - en uppsättning villkor och faktorer som skapar fara för att bryta informationssäkerheten . [ett]
Hot (i allmänhet) förstås som en potentiellt möjlig händelse, handling (påverkan), process eller fenomen som kan leda till skada på någons intressen.
Klassificering
Informationssäkerhetshot kan klassificeras enligt olika kriterier:
- Enligt den aspekt av informationssäkerhet som hoten riktas mot:
- Hot mot konfidentialitet (olaglig tillgång till information). Hotet om sekretessbrott ligger i att information blir känd för någon som inte har behörighet att ta del av den. Det inträffar när åtkomst erhålls till viss begränsad information som lagras i ett datorsystem eller överförs från ett system till ett annat. I samband med hot om sekretessbrott används begreppet "läckage". Sådana hot kan uppstå på grund av den "mänskliga faktorn" (till exempel oavsiktlig delegering av en annan användares privilegier till en eller annan användare), mjukvaru- och hårdvarufel. Begränsad åtkomstinformation inkluderar statshemligheter [2] och konfidentiell information [3] (kommersiella hemligheter, personuppgifter, yrkeshemligheter: medicinsk, advokat, bank, kontor, notarie, försäkring, utredning och rättsliga förfaranden, korrespondens, telefonsamtal, post. utskick, telegrafiska eller andra meddelanden (kommunikationssekretess), information om kärnan i uppfinningen, bruksmodell eller industriell design före officiell publicering (know-how) etc.).
- Integritetshot ( felaktig ändring av data). Integritetshot är hot förknippade med möjligheten att modifiera en eller annan information som lagras i informationssystemet. Brott mot integritet kan orsakas av olika faktorer - från avsiktliga handlingar av personal till utrustningsfel.
- Hot mot tillgänglighet (genomförande av åtgärder som gör det omöjligt eller svårt att komma åt informationssystemresurser). Tillgänglighetsstörning är skapandet av sådana förhållanden under vilka åtkomst till en tjänst eller information antingen kommer att blockeras eller möjlig under en tid som inte säkerställer uppfyllandet av vissa affärsmål.
- Efter plats för hotkällan:
- Internt (källor till hot finns inuti systemet);
- Extern (hotkällor finns utanför systemet).
- När det gäller skador:
- Allmänt (orsakar skada på säkerhetsobjektet som helhet, orsakar betydande skada);
- Lokal (orsakar skada på enskilda delar av säkerhetsobjektet);
- Privat (som orsakar skada på enskilda egenskaper hos elementen i säkerhetsobjektet).
- Genom graden av påverkan på informationssystemet:
- Passiv (strukturen och innehållet i systemet ändras inte);
- Aktiv (strukturen och innehållet i systemet kan ändras).
- Av händelsens natur:
- Naturlig (objektiv) - orsakad av inverkan på informationsmiljön av objektiva fysiska processer eller naturfenomen som inte beror på människans vilja;
- Artificiell (subjektiv) - orsakad av påverkan på informationssfären för en person. Bland de konstgjorda hoten finns det i sin tur:
- Oavsiktliga (oavsiktliga) hot - fel i programvara, personal, fel i driften av system, fel i dator- och kommunikationsutrustning;
- Avsiktliga (avsiktliga) hot - olaglig tillgång till information, utveckling av speciell programvara som används för olaglig åtkomst, utveckling och distribution av virusprogram etc. Avsiktliga hot orsakas av människors handlingar. De största problemen med informationssäkerhet är främst relaterade till avsiktliga hot, eftersom de är den främsta orsaken till brott och brott [4] .
Klassificering av källor för hot mot informationssäkerhet
Bärarna av hot mot informationssäkerheten är källorna till hoten. Källorna till hot kan vara både subjekt (personlighet) och objektiva yttringar, till exempel konkurrenter, kriminella, korrupta tjänstemän, förvaltnings- och ledningsorgan. Källor till hot strävar efter följande mål: bekantskap med skyddad information, modifiering av dem för legosoldatsyften och förstörelse för att orsaka direkt materiell skada.
- Alla källor till informationssäkerhetshot kan delas in i tre huvudgrupper:
- Orsakad av försökspersonens handlingar (antropogena källor) - ämnen vars handlingar kan leda till en kränkning av informationssäkerheten, kan dessa handlingar betecknas som avsiktliga eller oavsiktliga brott. Källor vars agerande kan leda till brott mot informationssäkerheten kan vara både externa och interna. Dessa källor kan förutsägas och lämpliga åtgärder vidtas.
- Orsakad av tekniska medel (teknogena källor) - dessa hotkällor är mindre förutsägbara, beror direkt på teknikens egenskaper och kräver därför särskild uppmärksamhet. Dessa källor till hot mot informationssäkerheten kan också vara både interna och externa.
- Naturliga källor - denna grupp kombinerar omständigheter som utgör force majeure (naturkatastrofer eller andra omständigheter som inte kan förutses eller förhindras eller är möjliga att förutse, men omöjliga att förhindra), sådana omständigheter som är objektiva och absoluta till sin natur, som omfattar alla. Sådana källor till hot är helt oförutsägbara och därför bör åtgärder mot dem alltid vidtas. Naturkällor är som regel externa i förhållande till skyddsobjektet och som regel förstås de som naturkatastrofer. [5] [6]
Hotmodell
För att analysera säkerheten för ett visst informationssystem bildas en beskrivning av existerande IS-hot, deras relevans, genomförbarhet och konsekvenser - en hotmodell.
För närvarande har Ryssland en metod för att bedöma hot mot informationssäkerhet som antogs av Rysslands FSTEC den 5 februari 2021 [7] , som ersatte metoden för att fastställa faktiska hot mot säkerheten för personuppgifter under deras behandling i informationssystem för personuppgifter (FSTEC) of Russia, 2008) och metodik för att fastställa faktiska hot mot informationssäkerhet i nyckelinformationsinfrastruktursystem (FSTEC of Russia, 2007).
I och med utgivningen av FSTEC Order nr 17 daterad 4 mars 2017 [8] är användningen av FSTEC-hotdatabasen [9] obligatorisk. Dessa två fakta utgjorde grunden för skapandet av specialiserad programvara för att modellera implementeringen av informationssäkerhetshot i informationssystem. För närvarande presenteras ett antal vetenskapliga publikationer [10] [11] [12] och kommersiell utveckling [13] för allmänheten , vilket bidrar till automatiseringen av bildandet av en hotmodell.
För närvarande (slutet av 2021) modellerar den stora majoriteten av programvara förekomsten av hot baserat på en föråldrad metod (hotmodell 2008 eller designhotmodell 2015).
Anteckningar
- ↑ GOST R 50922-96 . (obestämd)
- ↑ Ryska federationens lag av den 21 juli 1993 N 5485-I "Om statshemligheter" (med ändringar och tillägg) . base.garant.ru. Hämtad: 20 december 2016. (obestämd)
- ↑ Dekret från Ryska federationens president av den 03/06/1997 N 188 "Om godkännande av listan över konfidentiell information" (med ändringar och tillägg) . base.garant.ru. Hämtad: 20 december 2016. (obestämd)
- ↑ Blinov A. M. Informationssäkerhet: Proc. ersättning. Del 1 / A. M. Blinov.-SPb.: SPbGUEF, 2010. - 96 sid.
- ↑ Grundläggande informationssäkerhet: lärobok. ersättning / Yu. G. Krat, I. G. Shramkova. - Khabarovsk: Publishing House of the Far East State University of Transportation, 2008. −112 sid.
- ↑ Informationssäkerhet: En lärobok för universitetsstudenter. - M .: Akademiskt projekt; Gaudeamus, 2:a uppl. - 2004. - 544 sid.
- ↑ Metodologiskt dokument. Godkänd av Rysslands FSTEC den 5 februari 2021 - Rysslands FSTEC . fstec.ru . Tillträdesdatum: 17 december 2021. (obestämd)
- ↑ Order från Rysslands FSTEC den 11 februari 2013 N 17 - Rysslands FSTEC . fstec.ru . Tillträdesdatum: 17 december 2021. (obestämd)
- ↑ BDU - Hot . bdu.fstec.ru . Tillträdesdatum: 17 december 2021. (obestämd)
- ↑ Alexander Sergeevich Bolshakov, Dmitry Igorevich Rakovsky. Programvara för modellering av informationssäkerhetshot i informationssystem // Juridisk informatik. - 2020. - Utgåva. 1 . — ISSN 1994-1404 1994-1404, 1994-1404 . - doi : 10.21681/1994-1404-2020-1-26-39 . (ryska)
- ↑ M. I. Ozhiganova, A. O. Egorova, A. O. Mironova, A. A. Golovin. automatisering av valet av åtgärder för att säkerställa säkerheten för CII-objektet av motsvarande kategori av betydelse vid sammanställning av en hotmodell (ryska) // M .: Kraftverk och teknologier .. - 2021. - V. 7 , nr 2 . - S. 130-135 .
- ↑ Yu. F. Katorin, I. V. Ilyin, R. A. Nurdinov. Automatisering av processen att bilda en hotmodell för informationssystem (ryska) // Informationskontrollsystem och -teknologier: Proceedings of the IV International Scientific and Practical Conference (IUST-ODESSA-2015), Odessa, 22–24 september 2015 / Odessa National Maritime University, Volzhsky State University of Water Transport, State University of Sea and River Fleet uppkallad efter amiral S.O. Makarov, Kharkiv National University of Radio Electronics, Odessa National Polytechnic University, National University of Shipbuilding uppkallad efter amiral S.O. Makarov. - Odessa: Makarova. - 2015. - S. 161-164 .
- ↑ R-Vision Incident Response Platform (ryska) ? . R Vision . Tillträdesdatum: 17 december 2021. (obestämd)
Litteratur
- Gatchin Yu. A., Sukhostat VV Teori om informationssäkerhet och metodik för informationsskydd. - St Petersburg. : St. Petersburg State University ITMO, 2010. - 98 sid.
- Makarenko S. I. Informationssäkerhet: en lärobok för universitetsstudenter. - Stavropol: SF MGGU im. M. A. Sholokhova, 2009. - 372 sid.
Se även