Как называется совокупность условий и факторов создающих потенциальную или реально существующую
Перейти к содержимому

Как называется совокупность условий и факторов создающих потенциальную или реально существующую

  • автор:

угроза

2.25 угроза (threat): Потенциальная причина инцидента, который может нанести ущерб системе или организации.

3.71 угроза (threat): Потенциальная причина инцидента, который может нанести ущерб системе или организации [2].

3.71 угроза (threat): Потенциальная причина инцидента, который может нанести ущерб системе или организации [2].

3.48 угроза (threat): Потенциальная причина инцидента, которая может привести к нанесению вреда людям, системе или организации, окружающей среде или обществу.

2.1.48 угроза: Состояние системы или ее окружения, которое может привести к неблагоприятному эффекту при одном или нескольких размерах риска.

Смотри также родственные термины:

угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

3.2.1 угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

2.6.1 угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

2.1.2 угроза безопасности: Совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства (по Закону Российской Федерации [1]).

угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам.

3.13 угроза безопасности сети электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нанесения ущерба сети электросвязи или ее компонентам.

35. Угроза геоэкологическая — прогнозируемое или фиксируемое средствами экомониторинга состояние компонентов окружающей среды, определяющее необходимость применения мер ее охраны, защиты и реабилитации.

3.18 угроза защищаемому объекту: Существующая возможность случайного или преднамеренного нанесения ущерба (вреда) защищаемому объекту.

6 угроза информационной безопасности Взаимоувязанной сети связи Российской Федерации [*]; угроза информационной безопасности ВСС РФ [**]:

Возможное последствие воздействия нарушителя информационной безопасности ВСС РФ [**] на информационную сферу ВСС РФ [**], непредотвращение, либо необнаружение и неликвидация которого средствами ВСС РФ [**] может привести к ухудшению заданного уровня качества службы или к ухудшению заданных качественных характеристик функционирования ВСС РФ [**] и, как следствие, к нанесению ущерба пользователю или оператору связи ВСС РФ.

3.3.1 угроза информационной безопасности организации; угроза ИБ организации: Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.

1 Формой реализации (проявления) угрозы ИБ является наступление одного или нескольких взаимосвязанных событий ИБ и инцидентов ИБ, приводящего (их) к нарушению свойств информационной безопасности объекта (ов) защиты организации.

2 Угроза характеризуется наличием объекта угрозы, источника угрозы и проявления угрозы.

201 угроза информационной безопасности сети [системы] железнодорожной электросвязи: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения информационной безопасности сети [системы] или ее компонентов.

2.1.3 угроза криминальная: Совокупность условий и факторов, создающих опасность преднамеренного противоправного нанесения ущерба объекту и имуществу, здоровью и жизни физического лица, хищение материальной и интеллектуальной собственности.

2.10 угроза охраняемому объекту: Потенциально существующая опасность случайного или преднамеренного нанесения охраняемому объекту неприемлемого ущерба

2. Угроза пожара (загорания)

Ситуация, сложившаяся на объекте, которая характеризуется вероятностью возникновения пожара, превышающей нормативную

2.10.5.1 угроза преступного посягательства: Потенциальная возможность совершения преступного посягательства в отношении охраняемого объекта, его персонала, посетителей, охраняемых ценностей

14. Угроза столкновения воздушных судов

Угроза столкновения ВС

Mid-air collision threat

Ситуация, возникающая в результате сближения воздушных судов, при которой необходимо выполнение маневра во избежание столкновения

угроза террористическая: Совокупность условий и факторов, создающих опасность преднамеренного противоправного уничтожения или нанесения ущерба объекту, гибели людей, причинения им значительного имущественного ущерба с применением холодного, огнестрельного оружия, взрывчатых веществ либо наступления иных общественно опасных последствий.

(Измененная редакция, title=»Изменение № 1, ИУС 6-2007″, title=»Изменение № 2, ИУС 6-2012″).

2.1.4 угроза террористическая: Совокупность условий и факторов, создающих опасность преднамеренного противоправного уничтожения или нанесения ущерба объекту, гибели людей, причинения им значительного имущественного ущерба с применением холодного, огнестрельного оружия, взрывчатых веществ либо наступления иных общественно опасных последствий.

Словарь-справочник терминов нормативно-технической документации . academic.ru . 2015 .

Полезное

Смотреть что такое «угроза» в других словарях:

угроза — Острастка, стращание, застращивание, предостережение. Острастки ради, чтобы впредь (другим) неповадно было. Накажите ее миром, чтобы другим повадки не было! Писемск. . См … Словарь синонимов

угроза — Совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности. [ГОСТ Р 53114 2008] угроза Что либо, имеющее возможность использовать уязвимость. Любая возможная причина инцидента может быть… … Справочник технического переводчика

угроза — злая (П.Я.) Эпитеты литературной русской речи. М: Поставщик двора Его Величества товарищество Скоропечатни А. А. Левенсон . А. Л. Зеленецкий. 1913. угроза Безжалостная, беспощадная, беспрерывная (обычно мн.), большая, веская, вечная, давняя,… … Словарь эпитетов

Угроза — (лат. metus; англ. threat) один из видов психического насилия над личностью; выражение устно, письменно, действиями либо др. способом намерения нанести физический, материальный или иной вред лицу или его правам и интересам, охраняемым законом. В… … Энциклопедия права

УГРОЗА — в праве словесно, письменно или другим способом выраженное намерение нанести физический, материальный или иной вред какому либо лицу или общественным интересам; один из видов психического насилия над человеком. В уголовном праве У. представляет… … Юридический словарь

УГРОЗА — высказанное в любой форме намерение нанести физический, материальный или иной вред общественным или личным интересам. Наиболее опасные виды угрозы убийство, нанесение тяжких телесных повреждений или уничтожение имущества образуют специальные… … Большой Энциклопедический словарь

УГРОЗА — УГРОЗА, угрозы, жен. 1. Обещание причинить кому чему нибудь какую нибудь неприятность, зло. «Мы не боимся угроз со стороны агрессоров и готовы ответить двойным ударом на удар поджигателей войны, пытающихся нарушить неприкосновенность Советских… … Толковый словарь Ушакова

УГРОЗА — УГРОЗА, ы, жен. 1. Запугивание, обещание причинить кому н. вред, зло. Действовать угрозами. Не бояться угроз. 2. Возможная опасность. У. войны. Толковый словарь Ожегова. С.И. Ожегов, Н.Ю. Шведова. 1949 1992 … Толковый словарь Ожегова

УГРОЗА — англ. theat/menace; нем. Gefahr. Выраженное словесно, письменно, с помощью жестов или мимики, путем запугивания оружием и т. п. намерение нанести определенный вред интересам общества или отдельного лица. Antinazi. Энциклопедия социологии, 2009 … Энциклопедия социологии

Угроза — высказанное в любой форме намерение нанести физический, материальный или иной вред общественным или личным интересам. Наиболее опасные виды угрозы убийство, нанесение тяжких телесных повреждений или уничтожение имущества образуют специальные… … Политология. Словарь.

УГРОЗА — реальная опасность, возможность причинения вреда, возможность наступления опасного сочетания ситуации и состояния взаимодействия объектов, которое делает опасность реальной … Российская энциклопедия по охране труда

Безопасность приложений

Безопасность приложений (англ. Application Security) включает в себя меры, принимаемые на протяжении всего жизненного цикла приложении, чтобы предотвратить нарушения (уязвимости) политики безопасности приложений или основной системы из-за через недочётов в проектировании, разработке, развертывании, обновлении или обслуживании приложения.

Современные бизнес-приложения, обеспечивающие функционирование организации, связанные как с деятельностью сотрудников, так и с обслуживанием клиентов, становятся все более ориентированными на web-технологии. Эта тенденция влечет за собой повышение внимания к вопросам обеспечения ИБ. Приложения, обрабатывающие критичные данные, могут быть уязвимы как в результате просчетов производителей, так и из-за ошибок при настройке. К сожалению, полностью избежать ни первого, ни второго невозможно. И даже в случае обнаружения уязви-мостей конфигурирования (например, с помощью специализированных сканеров безопасности) существует значительный временной интервал, в течение которого они могут быть использованы. А в результате — недовольство клиентов, нарушение бизнес-процессов, потеря доверия партнеров, юридические иски, финансовые расходы.

Содержание

Основные задачи

Организации, деятельность которых зависит от прикладных систем, должны решить ряд задач, связанных с безопасным использованием приложений:

  • снизить риск утечки и несанкционированной модификации данных, циркулирующих в приложении;
  • обеспечить высокую доступность приложения;
  • обеспечить соответствие законодательным или отраслевым требованиям.

Методология

Угрозой безопасности информации называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения информационной безопасности (ИБ).

Атакой называется воздействие на компоненты ИС, приводящее к утрате, уничтожению информационного ресурса или сбою функционирования носителя информации или средства управления программно-аппаратным комплексом системы.

Таким образом, атака – это реализация угрозы.

В настоящее время существует классификация угроз по различным признакам, таким как: природа возникновения, цель воздействия на АС, степень преднамеренности возникновения, положение источника угрозы, этап доступа пользователей или программ к ресурсам АС и т.д.

Уязвимость – некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации (определение сформулировано на сонове документа ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»). Т.е. уязвимыми являются компоненты системы, наиболее подверженные к угрозам.

Классификация нарушений безопасности

Согласно описанным выше функциям рассматриваемой ИС наиболее уязвимыми являются программно-аппаратные средства, осуществляющие сбор, передачу, обработку, хранение и другие операции с информацией, в том числе с конфиденциальными и персональными данными:

  • операционная система (ОС)
  • сервер СУБД
  • веб-сервер
  • маршрутизатор

Нарушения безопасности ОС

К основным угрозам на ОС относятся:

  • угрозы нарушения ИБ в ходе загрузки операционной системы;
  • угрозы нарушения ИБ после загрузки операционной системы;
  • угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большая часть таких атак – это внедрение вредоносных программ.

К угрозам нарушения ИБ в ходе загрузки ОС относятся угроза перехвата паролей или идентификаторов, угроза модификации программного обеспечения базовой системы ввода/вывода (BIOS), угроза перехвата управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду ИС.

Угрозы нарушения ИБ после загрузки ОС направлены на выполнение непосредственно несанкционированного доступа к информации. При получении доступа в операционную среду нарушитель может воспользоваться как стандартными функциями операционной системы или какой-либо прикладной программы общего пользования (например, БД), так и специально созданными для выполнения несанкционированного доступа программами, например программами просмотра и модификации реестра, программами поиска текстов в текстовых файлах по ключевым словам и копирования, специальными программами просмотра и копирования записей в базах данных, программами быстрого просмотра графических файлов, их редактирования или копирования, программами поддержки возможностей реконфигурации программной среды (настройки ИС в интересах нарушителя) и др.

Примерами угроз такого типа служат:

  • сканирование жестких дисков компьютера (нарушитель последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы);
  • сборка «мусора» (если средства ОС позволяют восстанавливать ранее удаленные объекты, злоумышленник может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их «мусорных» корзин);
  • превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, злоумышленник получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большая часть таких угроз – это внедрение вредоносных программ.

Нарушения безопасности СУБД

К угрозам СУБД относятся: SQL-Injection («инъекция в SQL-запросы»). Реализация угрозы такого типа позволяет нарушителю выполнять несанкционированные операции над содержимым баз данных SQL-серверов путем вставки дополнительных команд в SQL-запросы, что приведет к его искажению к СУБД. Данная атака может применяться со следующими целями:

  • получение несанкционированного доступа к ИС. В ряде случаев атака SQL-Injection может иметь место в программах, которые выполняют функции идентификации и аутентификации пользователя в ИС;
  • несанкционированное извлечение данных из СУБД;
  • несанкционированное изменение данных в СУБД;
  • нарушение работоспособности SQL-сервера.

Bufferoverflow («переполнение буфера»). Крупное приложение для работы с базой данных состоит из бесчисленного количества взаимодействующих компонентов. В их число входят сценарии (объединяющие различные части приложения воедино), программы для работы через интерфейс командной строки, хранимые процедуры и клиентские программы, непосредственно связанные с базой данных. Каждый из этих компонентов является потенциальным объектом для проведения атаки на переполнение буфера.

В самом коде системы управления базой данных могут быть ошибки анализатора и проблемы преобразования чисел со знаком и без знака, которые приводят к проблемам переполнения буфера. В качестве примера уязвимой платформы можно назвать SQL-Server, в котором есть функция OpenDataSource(), уязвимая для атак на переполнение буфера.

Нарушения безопасности Web-сервера

К угрозам на Web-сервере относятся:

  • угроза сканирования, направленная на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИС топологии сети, открытых портов и служб, открытых соединений и др. Сущность процесса реализации атаки заключается в передаче запросов сетевым службам хостов ИС и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей;
  • угроза выявления паролей по сети. Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Для реализации атаки используются специальные программы, которые пытаются получить доступ к хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа;
  • угроза подмены доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта;
  • угроза внедрения ложного объекта. В случае, если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например, SAP в сетях NovellNetWare; ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией;
  • угроза «Отказ в обслуживании». Основана на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты. Результатом реализации данной атаки может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к данным в ИС, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИС, какое максимально может «вместить» трафик (направленный «шторм запросов»), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полную остановку компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов;
  • угроза удаленного запуска приложений. Реализация этой угрозы заключается в стремлении запустить на хосте ИС различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых – нарушение конфиденциальности, целостности, доступности информации и полный контроль работы хоста.

Нарушения безопасности маршрутизатора

К угрозам маршрутизатора относятся:

  • угроза «Анализ сетевого трафика» с перехватом передаваемой из ИС и принимаемой из внешних сетей информации. Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель изучает логику работы ИС – то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней, а также перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.;
  • угроза навязывания ложного маршрута сети. Реализация угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение;
  • угрозы, реализация которых направлена на нарушение работоспособности маршрутизатора посредством использования уязвимостей реализации стека TCP/IP. В результате блокируется доступ пользователей к ресурсам сети;
  • угрозы, реализация которых направлена на несанкционированное изменение таблиц маршрутизации с целью блокирования корректного перенаправления пакетов данных Web-серверу.

Каждая угроза характеризуется определенными параметрами. Основными параметрами являются вероятность возникновения угрозы и стоимость ущерба в случае ее осуществления.

Выводы

Для противодействия угрозам, существующим в ИС, необходимо применение защитных средств – действий, процедур и механизмов, способных обеспечить безопасность от возникновения угрозы, уменьшить уязвимость, ограничить воздействие инцидента в системе безопасности, обнаружить инциденты и облегчить восстановление безопасности.

Риски VS Угрозы

Если вы занимаетесь информационной безопасностью, то живете в мире рисков, угроз и уязвимостей, используете эти понятия повседневно. Мы часто подменяем эти понятия, в результате чего не всегда видна грань между тем, что такое риск, а что угроза информационной безопасности.

С одной стороны мы строим модели угроз, следуя отечественной регуляторике, а с другой создаем реестры и планы обработки рисков, ориентируясь на международные стандарты по СМИБ .

Как риски связаны с угрозами, это разные вещи или одно и то же? — рассмотрим в статье.

Если коротко — угроза это часть риска, но давайте разберем.

У понятия риск существует множество определений, только в стандартах и нормативах по информационной безопасности на русском языке их нашлось 6 штук.

Определения риска информационной безопасности

Существуют различные определения риска, вот часть из них:

риск (risk): Сочетание вероятности события и его последствий

ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем

Риск нарушения безопасности сети электросвязи: Вероятность причинения ущерба сети электросвязи или ее компонентам вследствие того, что определенная угроза реализуется в результате наличия определенной уязвимости в сети электросвязи.

ГОСТ Р 52448-2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения

Риск информационной безопасности (information security risk): Потенциальная возможность того, что уязвимость будет использоваться для создания угрозы активу или группе активов, приводящей к ущербу для организации.

ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

Риск — влияние неопределенности на цели.
Влияние — это отклонение от ожидаемого — положительное или отрицательное.
Неопределенность — это состояние, даже частичное, недостатка информации, относящейся к событию, его последствиям или вероятности, пониманию или знанию о нем.
Риск часто характеризуется ссылкой на потенциальные «события» и «последствия» или их комбинацию.
Риск часто выражается в виде комбинации последствий события (включая изменения обстоятельств) и связанной с ними «вероятности» наступления.
В контексте систем менеджмента информационной безопасности риски информационной безопасности могут быть выражены как влияние неопределенности на цели информационной безопасности.
Риск информационной безопасности связан с возможностью того, что угрозы будут использовать уязвимости информационного актива или группы информационных активов и тем самым причинить вред организации.

ГОСТ ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология

риск (risk): Потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов.
Примечание — Определяется как сочетание вероятности события и его последствий.

ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба.

ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты

Чуть конкретнее обстоят дела с понятиями угроза и уязвимость

угроза (threat): Потенциальная причина нежелательного инцидента, результатом которого может быть нанесение ущерба системе или организации.

угроза безопасности информации: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

угроза (threat): Потенциальный источник опасности, вреда и т.д.

уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами.

уязвимость (информационной системы); брешь: Свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации.

уязвимость (информационной системы); брешь: Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Уязвимость: недостаток (слабость) программного (программно-технического) средства или системы и сети в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации.

Из этих определений можно сделать один простой но важный вывод — нет единого общепринятого определения для таких ключевых в отрасли информационной безопасности понятий как риск и угроза. Следовательно, верным или ошибочным суждение о них будет исходя лишь из той регуляторики и терминологии, на базе которой ведется спор.

Но в целом если отойти от формулировок то просматривается и закономерность в определениях, позволю себе ее выявить и обобщить:

Риск это возможность реализации угрозы через использование уязвимости в активе.

Таким образом риск, технически, это ничто иное как комбинация 3х сущностей:

Риск = Угроза + Уязвимость + Актив

Угроза – что то плохое

Уязвимость – особенность актива

Актив – любой объект

Если совсем уж перефразировать, то можно сказать что риск это когда что то плохое происходит из за какой то особенности чего то.

При таком расщеплении на атомы все становится на свои места, ясна связь между угрозами и рисками безопасности.

Угроза просто описывает нам что-то плохое, в то время как Риск еще сообщает из-за чего это плохое может произойти.

Несколько примеров рисков, сформулированных по такой конструкции:

Раскрытие ключей (паролей) доступа из-за возможности атаки SMB Relay в ОС Windows
Тут у нас

Угроза – Раскрытие ключей (паролей) доступа

Уязвимость – Возможности атаки SMB Relay

Актив – ОС Windows

Боковое перемещение злоумышленника по локальной сети из-за возможности удаленного подключения через RDS Shadow в ОС Windows

Закрепление злоумышленника в ОС из-за возможности распространения скриптов через Network Logon Scripts в доменных службах Active Directory

Заражение вредоносным программным обеспечением из-за реагирования на мошеннические, фишинговые письма работником
// В качестве актива выступает человек

Неработоспособность серверного оборудования из-за нарушения температурного режима в серверном помещении
// классический ИТ риск на доступность активов

Недоступность ИТ/ИБ персонала из-за отсутствия квалифицированной кадровой политики в компании
// Это тоже не про ИБ, скорее про кадровые и управленческие риски компании, но влияет на функционирование системы информационной безопасности. Активом выступает компания как юридическое лицо.

Риск в такой формулировке не просто говорит о чем то плохом, но поясняет почему это может произойти, указывая на источник проблемы.

Все элементы риска (угроза, уязвимость, тип актива) могут объединяться друг с другом в любых адекватных комбинациях, образуя новые риски безопасности.

Преимущества у такого подхода формулировки рисков безопасности:

Нет необходимости дублировать одни и те же угрозы, уязвимости и активы в составе разных рисков, мы просто ведём 3 отдельных реестра, а реестр рисков это ничто иное как их комбинация.

Взгляд на проблемы безопасности становится шире. Мы можем смотреть не только на реестр рисков, но и на реестры угроз, уязвимостей, активов, рассчитывая величину риска с учетом каждого из элементов.

Из 3х-звенной формулировки рисков вытекает простой и понятный алгоритм реагирования — снижать величину ущерба от реализации угрозы, устранять уязвимость или снижать вероятность ее использования.

Тут мы ведем community реестр рисков по такой 3х-звенной схеме, за основу берем MITRE ATT&CK, БДУ ФСТЭК, лучшие практики и личный опыт. Пока набралось

250 рисков и и работа по наполнению базы в процессе. Если перед вами стоит задача ведения реестра рисков — можете использовать нашу community базу за основу и поучаствовать в ее пополнении.

Хотелось бы завершить статью слоганом что не важно как вы учитываете проблемы компании, что называете риском а что угрозой. Но нет, это важно, т.к. от этого зависит полнота и эффективность создаваемых систем ИБ, возможность понять друг друга в ИБ сообществе. Буду рад если поделитесь в комментариях тем как вы ведете учет проблем ИБ в своих компаниях, как описываете риски безопасности.

КЛАССИФИКАЦИЯ УГРОЗ И ИСТОЧНИКОВ ДЕСТАБИЛИЗИРУЮЩИХ ВОЗДЕЙСТВИЙ НА ИНФОРМАЦИЮ.

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Классификация:

1) Угрозы конфиденциальности:

а) хищение (копирование) информации либо хищение средств обработки и хранения

б) утрата — неумышленная потеря носителя или средства обработки

2) Угрозы целостности а) модификация — изменение содержания информации

б) уничтожение (информации или средств её обработки)

в) отрицание подлинности г) навязывание ложной информации (дезинформация)

3) Угрозы доступности а) блокирование

б) уничтожение информации и средств её обработки

По типу источника угроз:

Источники угроз делят на 3 группы:

Все кроме стихийных делятся на внешние и внутренние

Антропогенные внешние :

• технический персонал поставщиков услуг связи,

• представители надзорных организаций,

• аварийных служб и представители силовых структур.

Антропогенные внутренние :

основной персонал (пользователи, программисты, разработчики),

вспомогательный персонал (уборщики и охрана),

Техногенные внешние :

сеть инженерных коммуникаций (водоснабжение, вентиляция),

Техногенные внутренние :

некачественные технические средства обработки информации,

некачественые программные средства обработки,

вспомогательные средства (системы пожарноохранной сигнализации)

Источники

дестабилизирующего воздействия на информацию:

Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи;

Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации;

Технологические процессы отдельных категорий промышленных объектов;

Виды дестабилизирующих воздействий на защищаемую информацию можно разбить

на две группы : внешние и внутренние, каждая

из которых, в свою очередь, делится на

умышленные и случайные, которые могут быть явными и скрытыми.

Метод дестабилизирующего воздействия в ГОСТе назван фактором . Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты

информации, по признаку отношения к природе

возникновения делят на классы:

По отношению к объекту информатизации факторы, воздействующие на защищаемую

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *