Основные понятия менеджмента ИБ
Согласно ГОСТ Р ИСО/МЭК 27 005−2010 риск ИБ — возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации. Полная классификация сетевых удаленных угроз (атак), методов противодействия, а также уязвимостей корпоративной сети НПО «Ассоциация К» приведена в главе 1 (раздел 1.3). Риском в сфере ИБ называют потенциальную… Читать ещё >
Основные понятия менеджмента ИБ (реферат, курсовая, диплом, контрольная)
Риском в сфере ИБ называют [14] потенциальную возможность понести убытки из-за нарушения безопасности информационной системы (ИС).
Угроза ИБ — возможная причина нежелательного инцидента, который может нанести ущерб системе или организации.
Уязвимость — слабое место актива или меры средства контроля и управления, которое может быть использовано угрозой.
Согласно ГОСТ Р ИСО/МЭК 27 005−2010 [15] риск ИБ — возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации.
Анализ риска — систематическое использование информации для выявления источников и оценки риска. Анализ риска включает в себя идентификацию риска и установление значения риска.
Угрозы корпоративной сети предприятия
Распределенные ИТ-системы характеризуются тем, что наряду с локальными угрозами, к ним применим так называемый тип удаленных угроз [3, 9]. Удаленные угрозы представляют собой злонамеренное воздействие на корпоративную сеть программно по каналам связи. В общем смысле удаленные угрозы можно разделить на два вида:
- 1) удаленные угрозы на инфраструктуру и протоколы сети — они используют уязвимости в инфраструктуре и сетевых протоколах;
- 2) удаленные угрозы на телекоммуникационные службы —используют уязвимости в телекоммуникационных службах.
По характеру воздействия удаленные угрозы делятся на:
- 1) активные, которые влияют на работу сети;
- 2) пассивные, которые не оказывают непосредственного влияния на работу сети (например, прослушивание).
По цели воздействия удаленные угрозы можно разделить на:
- 1) нарушающие конфиденциальность информации (раскрытие);
- 2) нарушающие целостность информации (целостность систем);
- 3) нарушающие доступность информации (отказ в обслуживании).
По условию начала осуществления ответственности:
- 1) атака по запросу от атакуемого объекта (например, DNS-запроса);
- 2) атака по наступлению ожидаемого события на атакуемом объекте (например, в операционной системе);
- 3) безусловная атака (немедленная атака).
По наличию обратной связи с атакуемым объектом:
- 1) с обратной связью (ожидается ответ от атакуемого объекта);
- 2) без обратной связи (однонаправленная атака).
По расположению источника (субъекта) атаки:
- 1) внутрисегментная атака (субъект и объект атаки находятся в одном сегменте сети);
- 2) межсегментная атака (субъект и объект атаки находятся в разных сегментах сети).
По уровню модели OSI, на котором осуществляется воздействие:
- 1) атака на физическом уровне;
- 2) атака на канальном уровне;
- 3) атака на сетевом уровне;
- 4) атака на транспортном уровне;
- 5) атака на сеансовом уровне;
- 6) атака на представительном уровне;
- 7) атака на прикладном уровне.
Полная классификация сетевых удаленных угроз (атак), методов противодействия, а также уязвимостей корпоративной сети НПО «Ассоциация К» приведена в главе 1 (раздел 1.3).