Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Идентификация угроз и уязвимостей

Модель Carnegie Mellon University | Различные взгляды на защиту информации | Особенности отечественных нормативных документов | Учет остаточных рисков | Глава 2 Управление рисками и международные стандарты | Обзор стандарта BS 7799 | Развитие стандарта BS 7799 (ISO 17799) | Германский стандарт BSI | Сравнение стандартов ISO 17799 и BSI | Стандарт США NIST 800-30 |


Читайте также:
  1. CVE - тезаурус уязвимостей
  2. Quot;Увидев" угрозы Иезавели, Илия отвернулся на миг от Бога и забыл о Нем
  3. XIV. Немецкие угрозы и советские соблазны
  4. Абсолютная память Индекс не несла никакой угрозы её жизни.
  5. Анализируйте и оценивайте высказанную угрозу
  6. Гендерная идентификация
  7. Глава 25 Идентификация

На данном шаге идентифицируются угрозы. Основные применяющиеся при этом понятия:

– источник угрозы - событие либо ситуация и способ, который может привести к реализации угрозы (в результате использования потенциальной уязвимости);

– угроза - потенциал (или мера) возможности реализации источника угрозы;

– уязвимость - слабость в защите.

Одним из способов идентификации угроз является построение модели нарушителя (см. табл. 2.3).

Таблица 2.3. Пример модели нарушителя

Источник угрозы Мотивация Результат реализации угрозы (сценарий)
Хакер Хулиганство, самоутверждение Неавторизованный доступ к ИС с использованием известных уязвимостей ОС (описание сценария)
Криминальные структуры Получение финансовой информации Проникновение в ИС с целью получить конфиденциальные данные (описание сценария)

При составлении перечня угроз и оценке их уровня обращаются к спискам классов угроз различных организаций и информации об их рейтингах либо к средним значениям вероятности реализации данной угрозы. Подобные списки составляются и поддерживаются в актуальном состоянии несколькими организациями: The Federal Computer Incident Response Center (FedCIRC), Federal Bureau of Investigation's National Infrastructure Protection Center, SecurityFocus и др.

Технологии и инструментарий для оценки уровней угроз рассматриваются в главах 3 и 4.

Идентификация уязвимостей

В результате выполнения данного шага составляется список потенциальных уязвимостей И С и возможные результаты их реализации. Одним из способов является представление в виде таблицы (см. табл. 2.4).

Таблица 2.4. Идентификация уязвимостей

Уязвимости Источник угрозы Результат реализации угрозы (сценарий)
МЭ допускает доступ из публичной сети к серверу А по протоколу Telnet, в том числе в гостевом режиме (ID= guest) Неавторизованные пользователи извне При использовании уязвимости протокола возможен доступ к файловой системе сервера А (описание сценария)
Учетные записи сотрудников, покидающих компанию, удаляются из ИС системы с запаздыванием в 1-2 дня Внутренние нарушители, возможно в сговоре с увольняющимися сотрудниками Незаконные финансовые операции (описание сценария)

Для существующей ИС при составлении списков прибегают к ряду источников: сетевые сканеры уязвимостей, каталоги уязвимостей разных организаций (например, база данных по уязвимостям института стандартов США (NIST) [347]),специализированные методы анализа рисков. При оценке уровня уязвимости принимаются во внимание существующие процедуры и методы обеспечения режима информационной безопасности, данные внутреннего аудита и результаты анализа имевших место инцидентов.

Если ИС находится в стадии проектирования, учитываются планируемые процедуры обеспечения ИБ, статистика по уязвимостям, данные производителей средств защиты информации.


Дата добавления: 2015-09-02; просмотров: 98 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Алгоритм описания информационной системы| Организация защиты информации

mybiblioteka.su - 2015-2024 год. (0.005 сек.)