Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Абзалов Цифра.doc
Скачиваний:
9
Добавлен:
17.04.2019
Размер:
372.22 Кб
Скачать

Примеры угроз ас

Реализация угроз

Объекты воздействия

Информационное обеспечение

Программное обеспечение

Техническое обеспечение

Персонал

Нелегальное ознакомление (чтение)

НСД, копирование, размножение, хищение, перехват. дешифрование.

НСД, внедрение вирусов и закладок, использование дефектов, ошибки

НСД. внедрение закладок. нарушение режимов работы, хищение носителей, отказы, ошибки

Некомпетентность, халатность, разглашение, подкуп, вербовка

Несанкци-онированное уничтожение или модификация

НСД, искажение, удаление, модификация

НСД, внедрение вирусов и закладок, использование дефектов, ошибки

НСД, внедрение закладок, нарушение режимов работы, отказы, ошибки

Некомпетентность, халатность, подкуп, вербовка

Отказ в обслуживании

НСД, удаление, искажение адресации

НСД, искажение, удаление, подмена, внедрение вирусов и закладок, использование дефектов, ошибки

НСД, внедрение закладок, разрушение, перегрузка, выход из строя, нарушение режимов работы, отказы, ошибки.

Некомпетентность, халатность, нарушение режимов работы, болезнь

Таблица 1.4

Обобщенные источники угроз безопасности ас

Внешние источники угроз

Внутренние источники угроз

  • Атмосферные явления, стихийные бедствия, катастрофы, аварии,

  • деятельность конкурирующих экономических структур,

  • деятельность преступных группировок и лиц и др.

  • Нарушение персоналом режимов безопасности

  • отказы и сбои аппаратных средств и носителей информации,

  • ошибки программного обеспечения,

  • деятельность преступных группировок и лиц и др.

Оценка рисков

 После идентификации угрозы необходимо оценить риск ее проявления. В большинстве случаев можно получить количественную оценку риска (на базе экспертного опроса, статистически или по некоторой математической зависимости, адекватной конкретной угрозе конкретному активу).

Кроме вероятности осуществления угрозы, важен размер ожидаемых потерь. В общем случае ожидаемые потери рассчитываются по следующей формуле:

е = p•v,

где р - вероятностная оценка риска проявления угрозы; v - оценка ущерба при реализации угрозы.

Однако как вероятности угрозы, так и ожидаемые потери не всегда можно оценить количественно. Например, рассчитать вероятность выхода из строя компьютера достаточно просто, но трудно оценить потенциальный ущерб в случае задержки выдачи данных, искажения информации, разглашения отдельных сведений и т.д. Некоторые инциденты могут нанести ущерб репутации фирмы, вызвать социальную напряженность в коллективе, повлечь юридическое преследование со стороны пользователей и т.д.

Приведем примеры способов оценки вероятностей проявления угроз и возможных потерь.

1. Экспертная оценка событий. Методы экспертных оценок применяются при оценке трудно предсказуемых угроз, например стихийных бедствий, и являются самыми неточными.

2. Методика определения приемлемости уровня риска по трехбалльной шкале. В соответствии с данной методикой оцениваемым рискам и ущербам ставятся оценки по трехбалльной шкале {1, 2, 3}. Полученные два множества оценок рисков и ущербов перемножаются. Множество возможных значений будет следующим: {1, 2, 3, 4, 6, 9}. Полагается, что первые два значения характеризуют низкий уровень риска, третий и четвертый - средний, два последних - высокий.

3. Методика определения приемлемости уровня риска с учетом видимости угроз и их последствий. Здесь вводится понятие видимости угрозы для внешнего мира как меры информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). Согласно указанной методике оценки риска, видимости, физического и морального ущерба определяются по трехбалльной шкале {1, 2, 3}. Значения оценок рисков умножаются на значения оценок видимости, а значения физического ущерба умножаются на значения морального ущерба. Затем полученные два числа складываются. Считается, что уровень риска низкий, если итоговое число меньше 7, высокий - больше 11, иначе - средний.

4. Статистическая оценка событий и использование статистических моделей (отражающих законы распределения конкретных типов угроз). Данный метод позволяет получить приемлемые результаты для оценки часто проявляемых регистрируемых угроз, например сбоев и отказов вычислительного процесса.

5. Использование аналитических моделей (возможно в виде таблиц) потенциального ущерба в зависимости от заранее определенных коэффициентов. Примером может быть модель IBM, где логарифмическая степень возможных потерь приближенно вычисляется по следующей формуле:

Е=0.3•10^(P + V - 3),

где V= lg v - коэффициент, характеризующий значение возможного ущерба при реализации угрозы; Р=3+lg 3p - коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы. Физически коэффициент Р представляет собой логарифмическую частоту угрозы, рассчитываемую по табл.1.5.

Таблица 1.5