Угрозы кибербезопасности
Угрозы кибербезопасности и методика их рассмотрения
Согласно Рекомендации МСЭ-Т X.800, в перечень угроз для системы передачи данных включены следующие:
- уничтожение информации и/или других ресурсов;
- искажение или изменение информации;
- кража, перемещение или потеря информации и/или других ресурсов;
- раскрытие информации; и
- прерывание обслуживания.
В соответствии с ITU-Т X.800 угрозы могут классифицироваться, как случайные или преднамеренные, и они могут быть активными и пассивными. Случайными угрозами являются такие угрозы, которые возникают без предварительного умысла. Примерами реализованных случайных угроз являются: эксплуатация неисправного оборудования, неквалифицированный ремонт ipod touch в схеме сети с дистанционным управлением от сенсорной панели iPhone или иной компьютерной техники, неправильное срабатывание системы, грубые просчеты в работе и ошибки в программном обеспечении.
Преднамеренные угрозы могут классифицироваться от непредусмотренной экспертизы, использующей легкодоступные инструменты мониторинга, до сложных попыток нарушения защиты, использующих специальные системные знания. Преднамеренная угроза, если она реализована, может быть воспринята, как "попытка нарушения защиты".
Пассивными угрозами являются такие, которые, если они реализованы, не приводят к какому-либо изменению информации, заключенной в системе(ах), и при которых не изменяется ни работа, ни состояние системы. Использование пассивного подслушивающего оборудования для наблюдения за информацией, передаваемой по подключенной линии, является реализацией пассивной угрозы.
Активные угрозы для системы включают в себя изменение информации, содержащейся в системе, или изменения в состоянии или работе этой системы.
Злонамеренное изменение таблиц маршрутизации системы несанкционированным пользователем, является примером активной угрозы.
Угрозы безопасности, перечисленные в Рекомендации МСЭ-Т X.800 применяются также и к киберсреде. Функции безопасности обычно увеличивают стоимость системы и она может стать более сложной в использовании.
Таким образом, до начала разработки системы безопасности, нужно идентифицировать конкретные угрозы, против которых понадобится защита. Этот анализ известен, как оценка угроз. Система уязвима во многих отношениях, но только некоторые слабости можно использовать, из-за того, что у нападающего не много возможностей, или из-за того, что результат не оправдывает приложенных усилий и риск обнаружения. Хотя подробности оценки угроз выходят за пределы данной Рекомендации, в общем плане в них включены:
Угрозы ресурсам, поэтому первым шагом является перечисление требующих защиты ресурсов. На следующем шаге оценки проводится анализ угроз, а затем анализ уязвимости (включая оценку воздействия), меры противодействия и механизмы обеспечения безопасности:
- идентификация уязвимых мест системы;
- анализ вероятности угроз, нацеленных на использование этих уязвимых мест;
- оценка последствий, если каждая угроза будет успешно выполнена;
- оценка стоимости каждой попытки нарушения защиты;
- расчет стоимости потенциальных мер противодействия; и
- выбор механизмов безопасности, которые оправданы (возможно с помощью использования анализа стоимостной выгоды).
В некоторых случаях не технические меры, такие как страховое покрытие, могут быть экономически эффективной альтернативой техническим мерам безопасности. Вообще, идеальная техническая безопасность невозможна. Таким образом, нужно поставить целью удорожание попытки нарушения защиты до достаточно высокого значения, чтобы снизить риск до приемлемых уровней.
Читать статью "Кибербезопасность для сетей электросвязи"далее
Сети в опасности
Что такое кибербезопасность?
Природа среды кибербезопасности
Бизнес-модель "открытоег предприятие"
Элементы киберсреды
Угрозы кибербезопасности
Сквозная безопасность связи
Уровни безопасности