[МУЗЫКА] Чтобы начать построение модели угроз безопасности информации, поговорим об идентификации таких угроз и их источников. Для идентификации угроз информационной безопасности сначала еще раз напомню, в качестве чего что рассматривается как угроза информационной безопасности. В таком качестве рассматривается совокупность 4 объектов: это источник угрозы безопасности информации, это факторы, обуславливающие возможность ее реализации, то есть некие уязвимости информационной системы, методы реализации угроз безопасности информации и последствия от ее реализации. В рамках данной методики в первую очередь предполагается рассматривать угрозы, источник которых, во-первых, антропогенный, то есть человек, во-вторых, действующий злоумышленно. Хотя для тех информационных систем, основным назначением которых является предоставление пространства для хранения информации, то есть тех, которые предоставляют услуги распределенных хранилищ, хостинга для Интернет-сайтов, просто каких-то хранилищ, необязательно распределенных и по облачным технологиям, является рассмотрение угроз нарушения целостности и доступности. При этом источником таких угроз зачастую являются некие техногенные факторы или стихийные явления. Такие угрозы ни в коем случае нельзя сбрасывать со счетов, их тоже следует рассматривать и оценивать на актуальность, но это предлагается делать в первую очередь по иным методикам, какими-то экспертными методами. Данные методики в первую очередь направлены на идентификацию угроз, источник которых антропогенный. Значит, вот еще раз логическая цепочка угроз и их проявлений. У нас есть источник. Этот источник главным образом — некий человек, действующий злоумышленно, эксплуатирует некую уязвимость, то есть свойство информационной системы, в результате этой эксплуатации он реализует некое действие, которое, собственно, и является угрозой этого действия, и это приводит к некоему последствию, главным образом, к несанкционированному доступу к информации, содержащейся и обрабатываемой в информационной системе. Еще раз: источники угроз информационной безопасности, напомню, хотя мы более подробно говорили о ней в прошлой лекции, но еще раз освежим в памяти. Итак, источники это субъекты либо явления, мы в первую очередь говорим о субъектах, а типы таких источников — антропогенные, то есть люди, техногенные, это некие устройства, некие программы, то есть не люди, это некие объекты, и стихийные источники угроз, то есть это некие стихийные бедствия, такие как пожары, наводнения, перебои с электропитанием, вызванные не столько неисправностью этого оборудования, сколько, например, падением дерева на линию электропередач. Это стихийный источник угроз, тем не менее нарушающий доступность информации и поэтому рассматриваемый нами как источник конкретной угрозы. Антропогенными источниками угроз являются лица, очевидным образом осуществляющие преднамеренные действия с целью либо доступа к информации, то есть нарушения ее конфиденциальности, либо воздействия на информацию, то есть с целью нарушения ее возможной целостности, либо с целью нарушения функционирования информационной системы или обслуживающей ее инфраструктуры, то есть скорее всего с целью нарушения доступности информации, а кроме того, лица, имеющие доступ к информационной системе, непреднамеренные действие которых могут привести к нарушению безопасности информации. То есть персонал, действующий просто халатно или не слишком квалифицированно. Он действует не злоумышленно, не является преступником, но может своей низкой квалификацией также нанести ущерб. Техногенные угрозы, как правило, связанные с отказами или сбоями в работе различного оборудования, ну аппаратного либо программного обеспечения. Такие угрозы возникают чаще всего по таким причинам, как низкое качество либо низкая надежность технических, программных или программно-технических средств, низкое качество либо низкая надежность сетей связи или услуг связи либо по причине отсутствия или низкой эффективности систем резервирования или дублирование программно-технических и технических средств, то есть по причине отсутствия механизма, который бы позволял заменять вышедшие из строя или некорректно работающие компоненты информационной системы. Другими причинами являются низкое качество систем кондиционирования, электроснабжения, охранных систем и так далее различных инженерных систем. Просто информационные системы или отдельные ее компоненты могут выйти из строя, если, например, система кондиционирования перестанет работать, если прекратится электроснабжение. Ну а в случае, если охранные системы будут работать некорректно, то, с одной стороны, это может привести к проникновению нарушителя на территорию объекта информатизации и физическому повреждению различных компонентов информационной системы, либо, как я говорил в предыдущей лекции в одном из примеров, охранные системы, например, система пожаротушения, могут сами спровоцировать нанесение ущерба различным отдельным компонентам информационной системы. И низкое качество обслуживания со стороны обслуживающих организацию лиц также может рассматриваться как причина техногенной угрозы. Действуя неквалифицированно, те или иные лица могут нанести ущерб надежности и качеству работы различных систем, обеспечивающих функционирование информационной системы, в свою очередь. Для того чтобы определить угрозы в информационной системе, ну пока в виде черновика, пока в виде первого списка, каждая из угроз которого будет затем проверяться на актуальность, определяются следующие параметры: во-первых, возможности, то есть тип, вид и потенциал различных нарушителей, необходимый им, то есть нарушителям, для реализации угроз безопасности информации, а так же уязвимости, которые могут использоваться при реализации угроз безопасности информации, включая специально внедренные программные закладки. То есть здесь отвечается на вопрос, кто и при помощи каких уязвимостей мог бы реализовать те или иные угрозы. Ну и угрозы после этого, так сказать, предполагаются, прогнозируются. Определяются наряду с другими параметрами способы реализации угроз безопасности информации. Это позволяет выбрать конкретный адекватный метод противодействия. Объекты информационной системы, на которые направлены угрозы безопасности информации, то есть объекты воздействия, так же выделяются и определяются на этом этапе. Результаты последствия от реализации угроз безопасности информации в дальнейшем позволяют определить, насколько та или иная угроза является актуальной. Иными словами, здесь происходит некий сбор первоначальной информации, на основе которой в дальнейшем будет проводиться оценка актуальности угроз. Каждая угроза безопасности информации описывается в результате следующим образом, ну неким вектором, если угодно, содержащим следующие компоненты. Во-первых, нарушитель, или источник угрозы, то есть тип, если мы говорим об антропогенном нарушителе, и вид этого нарушителя. Уязвимости, которые тот или иной нарушитель по нашему прогнозу будет эксплуатировать, способы реализации угрозы, далее объекты воздействия, на которые его действия будут направлены, и последствия от реализации этой угрозы. Таким образом каждая угроза записывается в виде УБИ, Угроза безопасности информации, с неким индексом j, ну то есть порядковым номером: угроза безопасности информации первая, вторая, и так далее, сколько их напрогнозируют эксперты на данном этапе. [МУЗЫКА] [МУЗЫКА]