1 сложные угрозы
Скачать 22.76 Kb.
|
1)сложные угрозы Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются: стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.) сбои и отказы оборудования (технических средств) АИТУ последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.) ошибки эксплуатации (пользователей, операторов и другого персонала) преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.) 2)Угрозы информационной безопасности Кибершпионаж Целевые атаки (включая APT) Целевые атаки — это любые нападения киберпреступников на конкретную выбранную ими цель. Такие операции противопоставляются массовым атакам с помощью вирусов или других вредоносных программ, где жертва выбирается по принципу доступности. Обнаружив сопротивление, робот массовой атаки отступает и переключается на другую, хуже защищенную цель. Для целевых же атак характерен взлом и обход защиты жертвы со все более глубоким проникновением в информационную систему. Если массовая атака обычно направлена против индивидуальных пользователей интернета, то целевая — против корпоративных сетей. Среди целевых нападений ярко выделяются атаки типа APT (Advanced Persistent Threat) — усовершенствованный сценарий, в котором используются уязвимости 0-day, пробивающие любую защиту. Данный тип атаки очень дорогостоящ и требует привлечения высококлассных специалистов. Наиболее известная APT-атака — внедрение червя Stuxnet и нарушение работы иранских ядерных комплексов с его помощью. 3)В основу экосистемы положены этапы жизненного цикла уязвимости. Уязвимость – ошибка в программном обеспечении, которая может быть использована атакующим для доступа к системе и информационным ресурсам. Модель жизненного цикла уязвимости включает следующие этапы: - время создания; - время открытия; - время доступности; - время общедоступного раскрытия; - время доступности исправления; - время инсталляции исправления. В период между открытием уязвимости и ее устранением информационная система и ее ресурсы находятся в опасности. Данный период незащищенности может быть разбит на три дополнительные фазы: - фаза предварительного раскрытия; - фаза постраскрытия; - фаза постисправления. Модель экосистемы безопасности учитывает также наличие следующих игроков и стимулов: первооткрыватель уязвимости (физическое лицо, либо организация); рынок уязвимостей (открытый и „черный”); киберпреступники, использующие уязвимости; продавцы программного обеспечения; провайдеры и др. 4)Мониторинг – процесс сбора информации с целью наблюдений, оценки и прогноза изменений состояния объекта Безопасность – состояние защищенности … Более специфичный вариант: мониторинг информационной безопасности: Процесс постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений безопасности информации, угроз безопасности информации и уязвимостей. 5)Под угрозой ИБ понимается совокупность условий и факторов, реализация которых приводит к ситуации, в которой информационная безопасность организации оказывается в зоне риска. Результатом реализации риска оказывается событие, наступление которого имеет экономические или иные неблагоприятные последствия для человека, организации или государства. Формат ущерба для информации может быть трояким – утечка, изменение или нарушение уровня доступности. Но последствия оказываются разнообразными – от техногенных аварий до потери средств с карточных счетов или разглашения компрометирующей информации. В процессе анализа угроз информации необходимо оценить: источник риска; зону риска; гипотетическую фигуру злоумышленника; вероятность реализации риска; степень ущерба от его реализации; соотношение расходов, необходимых для минимизации риска, и убытка, причиняемого в случае его реализации. Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным 7) ГосСОПКА — государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак, создаваемая в целях предотвращения и устранения последствий компьютерных атак на критическую информационную инфраструктуру Российской Федерации. Она представляет собой иерархически взаимодействующие государственные и коммерческие центры, которые непрерывно делятся информацией о зафиксированных инцидентах и способах противодействия им. (в видео перечисляются осн.факторы) 8) Что такое социальная инженерия? При слове «кибербезопасность» большинство думает о том, как защититься от хакеров, использующих технические уязвимости сетей. Но есть и другой способ проникнуть в организации и сети – через человеческие слабости. Это и есть социальная инженерия: способ обманом заставить кого-то раскрыть информацию или предоставить доступ к сетям данных. Виды атак с использованием социальной инженерии Атаки с использованием социальной инженерии бывают разными. Поэтому важно в целом понимать, что такое социальная инженерия и как она работает. Научившись распознавать основной механизм действия, вы сможете гораздо легче вычислять подобные атаки. |