1.72M
Категория: ИнформатикаИнформатика

Лекция 3_new (1)

1.

Угрозы и нарушители
безопасности информации

2.

Содержание лекции
Понятие угрозы безопасности информации
Виды угроз безопасности информации
Источники угроз безопасности информации
Нарушители безопасности информации
Виды и цели нарушителей (часть 1)
Виды и цели нарушителей (часть 2)
Уровни возможностей нарушителей (часть 1)
Уровни возможностей нарушителей (часть 2)

3.

Понятие угрозы безопасности
информации

4.

ГОСТ Р 50922-2006
http://docs.cntd.ru

5.

Понятие угрозы безопасности информации
Угроза (безопасности информации)
-совокупность условий и факторов,
создающих потенциальную или
реально существующую опасность
нарушения безопасности
информации.

6.

Понятие угрозы безопасности информации
Источник угрозы безопасности
информации - субъект (физическое
лицо, материальный объект или
физическое явление), являющийся
непосредственной причиной
возникновения угрозы
безопасности информации.

7.

Понятие угрозы безопасности информации
Уязвимость (информационной
системы) - свойство информационной
системы, обусловливающее
возможность реализации угроз
безопасности обрабатываемой
в ней информации.

8.

Понятие угрозы безопасности информации
Фактор, воздействующий на
защищаемую информацию явление, действие или процесс,
результатом которого могут быть
утечка, искажение,
уничтожение защищаемой
информации, блокирование
доступа к ней.

9.

Руководящий документ ФСТЭК России
ФСТЭК России – Федеральная служба по
техническому и экспортному контролю
Руководящий документ «Защита от
несанкционированного доступа к
информации. Термины и определения»

10.

Понятие угрозы безопасности информации
Несанкционированный доступ к
информации (НСД) - доступ к информации,
нарушающий правила разграничения доступа с
использованием штатных средств,
предоставляемых средствами вычислительной
техники или автоматизированными системами.
Примечание: под штатными средствами
понимается совокупность программного,
микропрограммного и технического
обеспечения средств вычислительной техники
или автоматизированных систем.

11.

Понятие угрозы безопасности информации
Источник угроз
Уязвимость
Угроза (действие)
НСД

12.

Виды угроз безопасности
информации

13.

Виды угроз безопасности информации
Основные виды угроз безопасности:
Хищение (копирование информации)
Уничтожение информации
Модификация (искажение) информации
Нарушение доступности (блокирование)
информации
• Отрицание подлинности информации
• Навязывание ложной информации

14.

Виды угроз безопасности информации
Классификация угроз ИБ:
По аспекту информационной безопасности
По компонентам объекта информатизации
По способу осуществления
По расположению источника угроз

15.

Виды угроз безопасности информации
По аспекту информационной безопасности:
• угроза нарушения доступности
• угроза нарушения целостности
• угроза нарушения конфиденциальности

16.

Виды угроз безопасности информации
• Угроза
нарушения
конфиденциальности
заключается в том, что информация становится
известной
тому,
кто
не
располагает
полномочиями доступа к ней
• Угроза нарушения целостности включает в себя
любое умышленное изменение информации,
хранящейся в вычислительной системе или
передаваемой из одной системы в другую
• Угроза нарушения доступа к информации
возникает всякий раз, когда в результате
несанкционированных
и
(или)
непреднамеренных воздействий, блокируется
доступ к некоторому информационному ресурсу
АС

17.

Виды угроз безопасности информации
По компонентам объекта информатизации, на
которые угрозы нацелены:
• данные
• программы
• аппаратура
• поддерживающая инфраструктура

18.

Виды угроз безопасности информации
По способу осуществления:
• Случайные действия
• Преднамеренные действия
• Природного характера
• Техногенного характера

19.

Виды угроз безопасности информации
По расположению источника угроз:
• Внутри рассматриваемой АС
• Вне рассматриваемой АС

20.

Источники угроз безопасности
информации

21.

Источники угроз безопасности информации
Антропогенные
источники
Источники
угроз
Техногенные
источники
Стихийные
источники
Внешние
Внутренние
Внешние
Внутренние

22.

Источники угроз безопасности
Антропогенные источники угроз (внутренние):
• Основной персонал (пользователи)
• Представители служб защиты информации
• Вспомогательный персонал (уборщики, охрана,
др.)
• Технический персонал (жизнеобеспечение,
эксплуатация)

23.

Источники угроз безопасности
Антропогенные источники угроз (внешние):
• Криминальные структуры
• Потенциальный нарушители, хакеры
• Недобросовестные партнеры
• Технический персонал провайдеров услуг
• Представители надзорных организаций и
аварийных служб
• Представители силовых ведомств

24.

Источники угроз безопасности
Техногенные угрозы (внутренние):
• Некачественные средства ОИ
• Некачественные программные средства ОИ
• Вспомогательные средства (охраны,
сигнализации, телефонии)
• Другие технические средства

25.

Источники угроз безопасности
Техногенные угрозы (внешние):
• Средства связи
• Инженерные коммуникации
• Транспорт

26.

Источники угроз безопасности
К стихийным источникам относятся:
• Пожары
• Землетрясения
• Наводнения
• Ураганы
• Другие форс-мажорные обстоятельства

27.

Нарушители безопасности
информации

28.

ГОСТ Р 53114-2008
http://docs.cntd.ru

29.

Нарушители безопасности информации
Нарушитель информационной
безопасности организации –
физическое лицо или логический
объект, случайно или
преднамеренно совершивший
действие, следствием которого
является нарушение
информационной безопасности
организации.

30.

Методика оценки угроз безопасности
информации
fstec.ru

31.

Нарушители безопасности информации
Категория нарушителя
Внешние нарушители
Внутренние нарушители

32.

Нарушители безопасности информации
Категория нарушителя определяется
на основе имеющихся прав и условий
по доступу к системам и сетям, обусловленных
архитектурой и условиями функционирования
этих систем и сетей, а также установленными
возможностями нарушителей.

33.

Нарушители безопасности информации
Внешние нарушители – нарушители,
не имеющие прав доступа в контролируемую
(охраняемую) зону (территорию) и (или) полномочий
по доступу к информационным ресурсам
и компонентам систем и сетей,
требующим авторизации.

34.

Нарушители безопасности информации
Примеры:
• Клиенты;
• Приглашённые посетители;
• Представители конкурирующих организаций;
• Нарушители пропускного режима;
• Наблюдатели за пределами охраняемой территории.

35.

Нарушители безопасности информации
Внутренние нарушители – нарушители,
имеющие права доступа в контролируемую
(охраняемую) зону (территорию) и (или) полномочия
по автоматизированному доступу к информационным
ресурсам и компонентам систем и сетей.

36.

Нарушители безопасности информации
Примеры:
• Пользователи и операторы информационной
системы (также руководители различных уровней);
• Администраторы вычислительных сетей и
информационной безопасности;
• Прикладные и системные программисты;
• Сотрудники службы безопасности;
• Технический персонал по обслуживанию зданий и
вычислительной техники;
• Вспомогательный персонал и временные работники.

37.

Виды и цели нарушителей
(часть 1)

38.

Виды нарушителей
1. Специальные службы иностранных государств;
2. Террористические, экстремистские группировки;
3. Преступные группы (криминальные структуры);
4. Отдельные физические лица (хакеры);
5. Конкурирующие организации;
6. Разработчики программных, программноаппаратных средств;
7. Лица, обеспечивающие поставку программных,
программно-аппаратных средств, обеспечивающих
систем;

39.

Виды нарушителей
8. Поставщики вычислительных услуг, услуг связи;
9. Лица, привлекаемые для установки, настройки,
испытаний, пусконаладочных и иных видов работ;
10. Лица, обеспечивающие функционирование
систем и сетей или обеспечивающие системы
оператора (администрация, охрана, уборщики и т.д.);
11. Авторизованные пользователи систем и сетей;
12. Системные администраторы и администраторы
безопасности;
13. Бывшие работники (пользователи).

40.

Цели нарушителей
1. Нанесение ущерба государству в области обеспечения
обороны, безопасности и правопорядка, а также в иных
отдельных областях его деятельности или секторах
экономики, в том числе дискредитация или
дестабилизация деятельности отдельных органов
государственной власти, организаций, получение
конкурентных преимуществ на уровне государства, срыв
заключения международных договоров,
создание внутриполитического кризиса;
2. Совершение террористических актов, угроза жизни
граждан;
3. Нанесение ущерба отдельным сферам
деятельности или секторам экономики государства;
4. Дестабилизация общества. Дестабилизация деятельности
органов государственной власти, организаций;
5. Получение финансовой или иной материальной выгоды;

41.

Цели нарушителей
6. Любопытство или желание самореализации
(подтверждение статуса);
7. Получение конкурентных преимуществ;
8. Внедрение дополнительных функциональных возможностей
в программные или программно-аппаратные средства
на этапе разработки;
9. Непреднамеренные, неосторожные
или неквалифицированные действия;
10. Месть за ранее совершенные действия.

42.

Виды и цели нарушителей
(часть 2)

43.

Виды и цели нарушителей

вида
1
Виды нарушителя
Специальные
службы
иностранных
государств
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Внешний
Нанесение ущерба государству
в области обеспечения обороны,
безопасности и правопорядка,
а также в иных отдельных областях
его деятельности или секторах
экономики, в том числе
дискредитация или дестабилизация
деятельности отдельных органов
государственной власти,
организаций, получение
конкурентных преимуществ
на уровне государства,
срыв заключения международных
договоров, создание
внутриполитического кризиса.

44.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Совершение террористических
актов, угроза жизни граждан.
2
Террористические,
экстремистские
группировки
Внешний
Нанесение ущерба отдельным
сферам деятельности или секторам
экономики государства.
Дестабилизация общества.
Дестабилизация деятельности
органов государственной власти,
организаций.

45.

Виды и цели нарушителей

вида
3
Виды нарушителя
Преступные
группы
(криминальные
структуры)
Категории
нарушителя
Внешний
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
Желание самореализации
(подтверждение статуса).

46.

Виды и цели нарушителей

вида
4
Виды нарушителя
Отдельные
физические лица
(хакеры)
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
Внешний
Любопытство или желание
самореализации (подтверждение
статуса).

47.

Виды и цели нарушителей

вида
5
Виды нарушителя
Конкурирующие
организации
Категории
нарушителя
Внешний
Возможные цели реализации угроз
безопасности информации
Получение конкурентных
преимуществ.
Получение финансовой
или иной материальной выгоды.

48.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Внедрение дополнительных
функциональных возможностей в
программные или программноаппаратные средства на этапе
разработки.
6
Разработчики
программных,
программноаппаратных
средств
Получение конкурентных
Внутренний преимуществ.
Получение финансовой
или иной материальной выгоды.
Непреднамеренные, неосторожные
или неквалифицированные
действия.

49.

Виды и цели нарушителей

вида
Виды нарушителя
7
Лица,
обеспечивающие
поставку
программных,
программноаппаратных
средств,
обеспечивающих
систем
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды
Внешний
Непреднамеренные, неосторожные
или неквалифицированные
действия.
Получение конкурентных
преимуществ.

50.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
8
Поставщики
вычислительных
услуг, услуг связи
Непреднамеренные, неосторожные
Внутренний или неквалифицированные
действия.
Получение конкурентных
преимуществ.

51.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
9
Лица,
привлекаемые для
установки,
Непреднамеренные, неосторожные
настройки,
Внутренний или неквалифицированные
испытаний,
действия.
пусконаладочных
и иных видов
Получение конкурентных
работ
преимуществ.

52.

Виды и цели нарушителей

вида
Виды нарушителя
10
Лица,
обеспечивающие
функционировани
е систем и сетей
или
обеспечивающие
системы
оператора
(администрация,
охрана, уборщики
и т.д.)
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
Внутренний
Непреднамеренные, неосторожные
или неквалифицированные
действия.

53.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды.
11
Авторизованные
пользователи
систем и сетей
Внутренний
Любопытство или желание
самореализации (подтверждение
статуса).
Месть за ранее совершенные
действия.
Непреднамеренные, неосторожные
или неквалифицированные
действия.

54.

Виды и цели нарушителей

вида
Виды нарушителя
Категории
нарушителя
Возможные цели реализации угроз
безопасности информации
Получение финансовой
или иной материальной выгоды
12
Любопытство или желание
самореализации (подтверждение
статуса).
Системные
администраторы и
Внутренний
администраторы
Месть за ранее совершенные
безопасности
действия.
Непреднамеренные, неосторожные
или неквалифицированные
действия.

55.

Виды и цели нарушителей

вида
13
Виды нарушителя
Бывшие
работники
(пользователи)
Категории
нарушителя
Внешний
Возможные цели реализации угроз
безопасности информации
Получение финансовой или иной
материальной выгоды.
Месть за ранее совершенные
действия.

56.

Уровни возможностей
нарушителей (часть 1)

57.

Уровни возможностей нарушителей
В зависимости от уровня возможностей нарушители
подразделяются на нарушителей, обладающих:
• базовыми возможностями по реализации угроз
безопасности информации (Н1);
• базовыми повышенными возможностями
по реализации угроз безопасности информации (Н2);
• средними возможностями по реализации угроз
безопасности информации (Н3);
• высокими возможностями по реализации угроз
безопасности информации (Н4).

58.

Уровни возможностей нарушителей
Нарушители с базовыми возможностями
по реализации угроз безопасности информации (Н1):
• Физическое лицо (хакер);
• Лица, обеспечивающие поставку программных,
программно-аппаратных средств,
обеспечивающих систем;
• Лица, обеспечивающие функционирование
систем и сетей или обеспечивающих систем
(администрация, охрана, уборщики и т.д.);
• Авторизованные пользователи систем и сетей;
• Бывшие работники (пользователи).

59.

Уровни возможностей нарушителей
Нарушители с базовыми повышенными
возможностями по реализации угроз безопасности
информации (Н2):
• Преступные группы (два лица и более,
действующие по единому плану);
• Конкурирующие организации;
• Поставщики вычислительных услуг, услуг связи;
• Лица, привлекаемые для установки, настройки,
испытаний, пусконаладочных и иных видов работ;
• Системные администраторы и администраторы
безопасности.

60.

Уровни возможностей нарушителей
Нарушители со средними возможностями
по реализации угроз безопасности информации (Н3):
• Террористические, экстремистские группировки;
• Разработчики программных, программно-аппаратных
средств.

61.

Уровни возможностей нарушителей
Нарушители с высокими возможностями
по реализации угроз безопасности информации (Н4):
• Специальные службы иностранных государств.

62.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми возможностями
по реализации угроз безопасности информации (Н1):
• Возможность реализовывать только известные
угрозы, направленные на известные
(документированные) уязвимости,
с использованием общедоступных инструментов.

63.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми повышенными
возможностями по реализации угроз безопасности
информации (Н2):
• Возможность реализовывать угрозы,
в том числе направленные на неизвестные
(недокументированные) уязвимости,
с использованием специально созданных для этого
инструментов, свободно распространяемых в сети
«Интернет».
• Не имеют возможностей реализации угроз
на физически изолированные сегменты
систем и сетей.

64.

Уровни возможностей нарушителей
Возможности нарушителей со средними возможностями
по реализации угроз безопасности информации (Н3):
• Возможность реализовывать угрозы, в том числе
на выявленные ими неизвестные уязвимости,
с использованием самостоятельно разработанных
для этого инструментов.
• Не имеют возможностей реализации угроз
на физически изолированные сегменты
систем и сетей.

65.

Уровни возможностей нарушителей
Возможности нарушителей с высокими возможностями
по реализации угроз безопасности информации (Н4):
• Практически неограниченные возможности
реализовывать угрозы, в том числе
с использованием недекларированных
возможностей, программных, программноаппаратных закладок, встроенных в компоненты
систем и сетей.

66.

Уровни возможностей
нарушителей (часть 2)

67.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми
возможностями по реализации угроз безопасности
информации (Н1):
• Имеет возможность при реализации угроз
безопасности информации использовать только
известные уязвимости, скрипты и инструменты;
• Имеет возможность использовать средства реализации
угроз (инструменты), свободно распространяемые
в сети «Интернет» и разработанные другими лицами,
имеет минимальные знания механизмов
их функционирования, доставки и выполнения
вредоносного программного обеспечения,
эксплойтов;

68.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми
возможностями по реализации угроз безопасности
информации (Н1):
• Обладает базовыми компьютерными знаниями и
навыками на уровне пользователя;
• Имеет возможность реализации угроз за счет
физических воздействий на технические средства
обработки и хранения информации, линий связи и
обеспечивающие системы систем и сетей при наличии
физического доступа к ним.

69.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми повышенными
возможностями по реализации угроз безопасности
информации (Н2):
• Все возможности нарушителей с более низкими
уровнями возможностей (Н1);
• Имеет возможность использовать средства реализации
угроз (инструменты), свободно распространяемые
в сети «Интернет» и разработанные другими лицами,
однако хорошо владеет этими средствами
и инструментами, понимает, как они работают
и может вносить изменения в их функционирование
для повышения эффективности реализации угроз;

70.

Уровни возможностей нарушителей
Возможности нарушителей с базовыми повышенными
возможностями по реализации угроз безопасности
информации (Н2):
• Оснащен и владеет фреймворками и наборами средств,
инструментов для реализации угроз безопасности
информации и использования уязвимостей;
• Имеет навыки самостоятельного планирования и
реализации сценариев угроз безопасности информации;
• Обладает практическими знаниями
о функционировании систем и сетей, операционных
систем, а также имеет знания защитных механизмов,
применяемых в программном обеспечении,
программно-аппаратных средствах.

71.

Уровни возможностей нарушителей
Возможности нарушителей со средними
возможностями по реализации угроз безопасности
информации (Н3):
• Все возможности нарушителей с более низкими
уровнями возможностей (Н1 и Н2);
• Имеет возможность приобретать информацию об
уязвимостях, размещаемую на специализированных
платных ресурсах (биржах уязвимостей);

72.

Уровни возможностей нарушителей
Возможности нарушителей со средними
возможностями по реализации угроз безопасности
информации (Н3):
• Имеет возможность приобретать дорогостоящие
средства и инструменты для реализации угроз,
размещаемые на специализированных платных
ресурсах (биржах уязвимостей);
• Имеет возможность самостоятельно разрабатывать
средства (инструменты), необходимые для реализации
угроз (атак), реализовывать угрозы с использованием
данных средств;

73.

Уровни возможностей нарушителей
Возможности нарушителей со средними
возможностями по реализации угроз безопасности
информации (Н3):
• Имеет возможность получения доступа
к встраиваемому программному обеспечению
аппаратных платформ, системному и прикладному
программному обеспечению, телекоммуникационному
оборудованию и другим программно-аппаратным
средствам для проведения их анализа. Обладает
знаниями и практическими навыками проведения
анализа программного кода для получения
информации об уязвимостях;

74.

Уровни возможностей нарушителей
Возможности нарушителей со средними
возможностями по реализации угроз безопасности
информации (Н3):
• Обладает высокими знаниями и практическими
навыками о функционировании систем и сетей,
операционных систем, а также имеет глубокое
понимание защитных механизмов, применяемых
в программном обеспечении, программно-аппаратных
средствах;
Имеет возможность реализовывать угрозы
безопасности информации в составе группы лиц.

75.

Уровни возможностей нарушителей
Возможности нарушителей с высокими
возможностями по реализации угроз безопасности
информации (Н4):
• Все возможности нарушителей с более низкими
уровнями возможностей (Н1, Н2 и Н3);
• Имеет возможность получения доступа к исходному
коду встраиваемого программного обеспечения
аппаратных платформ, системного и прикладного
программного обеспечения, телекоммуникационного
оборудования и других программно-аппаратных
средств для получения сведений об уязвимостях
«нулевого дня»;

76.

Уровни возможностей нарушителей
Возможности нарушителей с высокими
возможностями по реализации угроз безопасности
информации (Н4):
• Имеет возможность внедрения программных
(программно-аппаратных) закладок или уязвимостей
на различных этапах поставки программного
обеспечения или программно-аппаратных средств;
• Имеет возможность создания методов и средств
реализации угроз с привлечением специализированных
научных организаций и реализации угроз
с применением специально разработанных средств,
в том числе обеспечивающих
скрытное проникновение;

77.

Уровни возможностей нарушителей
Возможности нарушителей с высокими
возможностями по реализации угроз безопасности
информации (Н4):
• Имеет возможность реализовывать угрозы
с привлечением специалистов, имеющих базовые
повышенные, средние и высокие возможности;
• Имеет возможность создания и применения
специальных технических средств для добывания
информации (воздействия на информацию
или технические средства), распространяющейся
в виде физических полей или явлений;

78.

Уровни возможностей нарушителей
Возможности нарушителей с высокими
возможностями по реализации угроз безопасности
информации (Н4):
• Имеет возможность долговременно и незаметно
для операторов систем и сетей реализовывать угрозы
безопасности информации;
• Обладает исключительными знаниями и практическими
навыками о функционировании систем и сетей,
операционных систем, аппаратном обеспечении,
а также осведомлен о конкретных защитных
механизмах, применяемых в программном
обеспечении, программно-аппаратных средствах
атакуемых систем и сетей.
English     Русский Правила