Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Основные понятия менеджмента ИБ

РефератПомощь в написанииУзнать стоимостьмоей работы

Согласно ГОСТ Р ИСО/МЭК 27 005−2010 риск ИБ — возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации. Полная классификация сетевых удаленных угроз (атак), методов противодействия, а также уязвимостей корпоративной сети НПО «Ассоциация К» приведена в главе 1 (раздел 1.3). Риском в сфере ИБ называют потенциальную… Читать ещё >

Основные понятия менеджмента ИБ (реферат, курсовая, диплом, контрольная)

Риском в сфере ИБ называют [14] потенциальную возможность понести убытки из-за нарушения безопасности информационной системы (ИС).

Угроза ИБ — возможная причина нежелательного инцидента, который может нанести ущерб системе или организации.

Уязвимость — слабое место актива или меры средства контроля и управления, которое может быть использовано угрозой.

Согласно ГОСТ Р ИСО/МЭК 27 005−2010 [15] риск ИБ — возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации.

Анализ риска — систематическое использование информации для выявления источников и оценки риска. Анализ риска включает в себя идентификацию риска и установление значения риска.

Угрозы корпоративной сети предприятия

Распределенные ИТ-системы характеризуются тем, что наряду с локальными угрозами, к ним применим так называемый тип удаленных угроз [3, 9]. Удаленные угрозы представляют собой злонамеренное воздействие на корпоративную сеть программно по каналам связи. В общем смысле удаленные угрозы можно разделить на два вида:

  • 1) удаленные угрозы на инфраструктуру и протоколы сети — они используют уязвимости в инфраструктуре и сетевых протоколах;
  • 2) удаленные угрозы на телекоммуникационные службы —используют уязвимости в телекоммуникационных службах.

По характеру воздействия удаленные угрозы делятся на:

  • 1) активные, которые влияют на работу сети;
  • 2) пассивные, которые не оказывают непосредственного влияния на работу сети (например, прослушивание).

По цели воздействия удаленные угрозы можно разделить на:

  • 1) нарушающие конфиденциальность информации (раскрытие);
  • 2) нарушающие целостность информации (целостность систем);
  • 3) нарушающие доступность информации (отказ в обслуживании).

По условию начала осуществления ответственности:

  • 1) атака по запросу от атакуемого объекта (например, DNS-запроса);
  • 2) атака по наступлению ожидаемого события на атакуемом объекте (например, в операционной системе);
  • 3) безусловная атака (немедленная атака).

По наличию обратной связи с атакуемым объектом:

  • 1) с обратной связью (ожидается ответ от атакуемого объекта);
  • 2) без обратной связи (однонаправленная атака).

По расположению источника (субъекта) атаки:

  • 1) внутрисегментная атака (субъект и объект атаки находятся в одном сегменте сети);
  • 2) межсегментная атака (субъект и объект атаки находятся в разных сегментах сети).

По уровню модели OSI, на котором осуществляется воздействие:

  • 1) атака на физическом уровне;
  • 2) атака на канальном уровне;
  • 3) атака на сетевом уровне;
  • 4) атака на транспортном уровне;
  • 5) атака на сеансовом уровне;
  • 6) атака на представительном уровне;
  • 7) атака на прикладном уровне.

Полная классификация сетевых удаленных угроз (атак), методов противодействия, а также уязвимостей корпоративной сети НПО «Ассоциация К» приведена в главе 1 (раздел 1.3).

Показать весь текст
Заполнить форму текущей работой