Kaztransoil

  • 11 мая 2011 г.
  • 1966 Слова
Классификация угроз информации

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. Угрозыможно классифицировать по нескольким критериям:1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; 2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); 3) по способу осуществления (случайные/преднамеренные действия природного/техногенногохарактера); 4) по расположению источника угроз (внутри/вне рассматриваемой ИС).
Источники угроз безопасности:1) Обусловленные действиями субъекта(антропогенные источники); 2) Обусловленные техническими средствами(техногенные источники); 3)Обусловленные стихийными источниками.
1. Антропогенные источники угроз. Субъекты (источники), действия которых могут привести к нарушению безопасностиинформации могут быть как внешние, так и внутренние. Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся: представители силовых структур, криминальные структуры, потенциальные преступники и хакеры, недобросовестные партнеры, технический персонал поставщиков телематических услуг, представители надзорных организаций и аварийных служб.
1. Стихийныеисточники угроз. Опасны, разумеется, стихийные источники угроз и
события, воспринимаемые как стихийные бедствия,– пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Самыми частыми и самыми опасными (с точки зрения размераущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

Классификация угроз безопасности Web-приложений

1. Аутентификация. Атаки направлены на используемые Web-приложением методы проверки идентификатора пользователя, службы или приложения:
Подбор- автоматизированный процесс проб иошибок, использующийся для того, чтобы угадать имя пользователя, пароль, номер кредитной карточки, ключ шифрования и т.д.
Недостаточная аутентификация - эта уязвимость возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям сервера без должной аутентификации.
Небезопасное восстановление паролей - эта уязвимость возникает, когда Web-сервер позволяет атакующемунесанкционированно получать, модифицировать или восстанавливать пароли других пользователей.
2. Авторизация. Атаки направлены на методы, которые используются Web-сервером для определения того, имеет ли пользователь, служба или приложение необходимые для совершения действия разрешения. Используя различные техники, злоумышленник может
повысить свои привилегии и получить доступ к защищенным ресурсам.Предсказуемое значение идентификатора сессии - позволяет перехватывать сессии других пользователей.
Недостаточная авторизация - недостаточная авторизация возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям, доступ к которым должен быть ограничен.
Отсутствие таймаута сессии - в случае если для идентификатора...
tracking img