181.01K
Категория: ИнформатикаИнформатика

Общая характеристика уязвимостей информационных систем

1.

Общая характеристика уязвимостей
информационных систем

2.

Уязвимость – это присущие объектам
информационных отношений, причины,
приводящие к нарушению информационной
безопасности на конкретном объекте, и
обусловленные недостатками процессов
функционирования объектов информатизации
свойствами автоматизированных систем,
применяемых программно-аппаратных средств и
условиями эксплуатации
2

3.

Классификация уязвимостей:
объективная
2. субъективная
3. случайная
1.
3

4.

Объективные уязвимости
архитектурные построения,
телекоммуникация,
системы автоматизирования.
4

5.

Случайные уязвимости
Сбой и отказ
o - отказы и неисправности технических средств, обеспечивающих
работоспособность средств обработки, хранения и передачи
информации;
o - отказы и неисправности технических средств, обеспечивает
охрану и контроль доступа к защищаемым объектам информации;
o - старение и размагничивание носителя информации;
o - сбои программного обеспечения;
o - сбои в энергообеспечении системы обработки, хранения и
передачи информации.
Повреждения
o - связанные с пожаром, неправильной закладкой фундамента, т.е.
строительство ненадлежащее;
o - связанные с всевозможными коммуникациями, обеспечивающих
жизнедеятельность защищаемого объекта.
5

6.

Субъективные уязвимости
Случайные: связаны с ошибками в действиях субъекта,
т.е. это при создании и использовании программных
средств при управлении автоматизированными и
телекоммуникационными системами, при
использовании и эксплуатации охранных
контролирующих технических средств..
Преднамеренные: нарушение инструкций при
эксплуатации автоматизированных
телекоммуникационных систем, технических средств,
нарушение режима охраны защиты и доступа
информационных ресурсов с-м и техническим
средствам, нарушение режима использования
информации: обработка обмен информации; хранение и
уничтожение носителей информации (для уничтожения
существуют спец. машины.).
6

7.

Причины возникновения уязвимостей
ошибки при проектировании и разработке программного
(программно-аппаратного) обеспечения;
преднамеренные действия по внесению уязвимостей в ходе
проектирования и разработки программного (программноаппаратного) обеспечения;
неправильные настройки программного обеспечения, неправомерное
изменение режимов работы устройств и программ;
несанкционированное внедрение и использование неучтенных
программ с последующим необоснованным расходованием ресурсов
(загрузка процессора, захват оперативной памяти и памяти на
внешних носителях);
внедрение вредоносных программ, создающих уязвимости в
программном и программно-аппаратном обеспечении;
несанкционированные неумышленные действия пользователей,
приводящие к возникновению уязвимостей;
сбои в работе аппаратного и программного обеспечения (вызванные
сбоями в электропитании, выходом из строя аппаратных элементов в
результате старения и снижения надежности, внешними
воздействиями электромагнитных полей технических устройств и
др.).
7

8.

Классификация по этапам ЖЦ АС
Уязвимости проектирования (проектирование)
Уязвимости реализации (реализация)
Уязвимости конфигурации (эксплуатация)
8

9.

По степени риска
Высокая
Средняя
Низкая
9

10.

Ранжирование уязвимостей
Доступность .
Фатальность.
Количество.
10

11.

логическая цепочка трансформации
информации
УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР
УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА
БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ
11

12.

12

13.

Уязвимости по этапам жизненного
цикла ИС:
Уязвимости проектирования (проектирование)
Уязвимости реализации (реализация)
Уязвимости конфигурации (эксплуатация)
13

14.

Классификация уязвимостей по
степени риска
Высокая степень риска - Уязвимости,
позволяющие атакующему получить
непосредственный доступ к узлу с правами
суперпользователя, или в обход межсетевых
экранов, или иных средств защиты.
Средняя степень риска - Уязвимости,
позволяющие атакующему получить
информацию, которая с высокой степенью
вероятности позволит получить доступ к узлу.
Низкая степень риска - Уязвимости,
позволяющие злоумышленнику осуществлять
сбор критической информации о системе.
14

15.

Уровни уязвимостей:
Физический
Технологический
Логический
Человеческий
Законодательный
Организационный
15

16.

Вероятность реализации уязвимости
где P — вероятность реализации уязвимости; p —
вероятность возникновения событий, из которых
складывается вероятность реализации уязвимости.
16

17.

Ущерб
Последствия угрозы – это возможные
результаты реализации угрозы, при
взаимодействии источника угрозы через
имеющееся уязвимости.
17

18.

Виды потерь
1. Потери, связанные с материальным ущербом.
2. Дополнительные расходы.
3. Эксплуатационные потери.
4. Утрата фондов или невосстанавливаемого имущества.
5. Прочие расходы и потери.
18
English     Русский Правила