Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ
Скачать 0.6 Mb.
|
Оценка угроз активам.Угроза информационной безопасности активам реализуется за счет появления канала угрозы между источником угрозы и объектом воздействия (информационным активом). Источником угрозы обычно является нарушитель. Нарушителем информационной безопасности является физическое лицо, преднамеренно или случайно совершающее действия, вследствие которых становится возможным нарушение безопасности информации при ее обработке в технических средствах и информационных системах. По признаку принадлежности к объекту нарушители делятся на две группы [5]: внешний нарушитель – физическое лицо, которое не имеет права пребывания внутри территории контролируемой зоны объекта, в границах которой размещаются технические средства и оборудование; внутренний нарушитель – физическое лицо, которое имеет право на пребывание внутри территории контролируемой зоны объекта, в границах которой размещаются технические средства и оборудование. В качестве внешнего нарушителя состояния информационной безопасности рассматривается лицо, которое не имеет легитимного доступа к техническим средствам и ресурсам систем, находящихся в пределах контролируемой зоны объекта. Можно предположить следующие типы вероятных внешних нарушителей [7]: лицо или группа лиц, осуществляющих несанкционированный доступ к данным, с целью их копирования и незаконного распространения. Воздействия данного типа нарушителей в основном направленно на нарушение свойства конфиденциальности информации; конкурирующие организации, осуществляющие воздействия на технические средства, с целью блокирования сетевого доступа к ним. Воздействия данного типа нарушителей в основном направлено на нарушение свойства доступности информации; случайные атаки вредоносного программного обеспечения, не носящие направленный характер, однако несущие угрозу нарушения целостности и доступности информации. Возможности внутреннего нарушителя в большей степени зависят от действующих в границах контролируемой зоны блокирующих факторов, из которых базовым является реализация комплекса режимных и организационно-технических мер таких как, допуск физических лиц в помещения, в которых расположены технические средства, контролю за порядком проведения работ по обработке информации, организация разграничения доступа к информационным и техническим ресурсам [8]. Наиболее вероятные векторы атак [14]: воздействие на сетевые сервисы информационных активов c целью реализации атаки типа «Отказ в обслуживании», путем формирования и отправки специальных сетевых пакетов; осуществление сканирования сетевых сервисов информационных активов с целью выявления в них уязвимостей ПО или наличия неправильно настроенных средств защиты; осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем эксплуатации уязвимостей прикладного ПО; осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем перехвата сетевых пакетов; осуществление несанкционированного доступа к защищаемой информации хранимой и обрабатываемой прикладными сетевыми сервисами информационных активов, путем подбора учетных данных легитимного пользователя; рассылка электронных писем, содержащих вредоносные файлы с целью заражения элементов информационных активов и получения доступа к системе [20]; осуществление подмены сервисных элементов сети, с целью перенаправления трафика на сервера нарушителя и его прослушивание. В таблице 6 представлены угрозы информационной безопасности активам ТК «Шерл». Таблица 6 Перечень угроз информационной безопасности ТК «Шерл»
|