Қауіп (компьютер) - Threat (computer)

Жылы компьютердің қауіпсіздігі, а қауіп-қатер а) ықпал ететін ықтимал жағымсыз әрекет немесе оқиға болып табылады осалдық бұл компьютерлік жүйеге немесе қосымшаға қажетсіз әсер етеді.

Қауіп теріс болуы мүмкін »қасақана «оқиға (яғни хакерлік: жеке крекер немесе қылмыстық ұйым) немесе»кездейсоқ «жағымсыз оқиға (мысалы, компьютердің ақаулығы немесе а табиғи апат сияқты іс-шара жер сілкінісі, а өрт немесе а торнадо ) немесе басқаша жағдай, мүмкіндік, әрекет немесе оқиға.[1]

Бұл қауіп әрекетін орындай алатын жеке тұлға немесе топ болып табылатын қауіп-қатерден ерекшеленеді, мысалы, жағымсыз әсерді жүзеге асыру үшін осалдықты пайдалану.

Анықтамалар

ISO 27005 анықтайды қауіп-қатер сияқты:[2]

Жүйелер мен ұйымдарға зиян келтіруі мүмкін апаттың ықтимал себебі

Ан-ға байланысты неғұрлым жан-жақты анықтама Ақпаратты қамтамасыз ету көзқарасы, «Федералдық ақпаратты өңдеу стандарттары (FIPS) 200, Федералдық ақпараттық және ақпараттық жүйелер үшін минималды қауіпсіздік талаптары«бойынша NIST туралы Америка Құрама Штаттары[3]

Ақпараттық жүйе арқылы ұйымның операцияларына (миссиясына, функцияларына, имиджіне немесе беделіне қоса), ұйым активтеріне немесе адамдарға кері әсерін тигізуі мүмкін кез-келген жағдайлар немесе оқиғалар, ақпаратқа рұқсатсыз кіру, жою, жариялау, өзгерту және / немесе бас тарту қызмет. Сондай-ақ, қауіп-қатер көзінің белгілі бір ақпараттық жүйенің осалдығын сәтті пайдалану мүмкіндігі.

Ұлттық ақпараттық кепілдік сөздігі анықтайды қауіп-қатер сияқты:

Рұқсат етілмеген қол жеткізу, жою, жария ету, деректерді өзгерту және / немесе қызмет көрсетуден бас тарту арқылы АЖ-ге кері әсер етуі мүмкін кез-келген жағдайлар немесе оқиғалар.

ENISA ұқсас анықтама береді:[4]

Рұқсат етілмеген қол жетімділік, жою, жария ету, деректерді өзгерту және / немесе қызмет көрсетуден бас тарту арқылы активке кері әсер етуі мүмкін кез-келген жағдайлар немесе жағдайлар [G.3].

Ашық топ анықтайды қауіп-қатер сияқты:[5]

Активке және / немесе ұйымға зиян келтіретін әрекет етуге қабілетті кез келген нәрсе; мысалы, Құдайдың әрекеттері (ауа-райы, геологиялық оқиғалар және т.б.); зиянды актерлер; қателер; сәтсіздіктер.

Ақпараттық тәуекелді факторлық талдау анықтайды қауіп-қатер сияқты:[6]

қауіп-қатер - бұл зиян келтіруі мүмкін активке қарсы әрекет етуге қабілетті кез-келген нәрсе (мысалы, зат, зат, адам және т.б.). Торнадо - бұл қауіп, су тасқыны сияқты, хакер сияқты. Қауіп-қатер активке (күш, су, жел, пайдалану коды және т.б.) қатысты шығын оқиғасын тудыруы мүмкін күш қолдану болып табылады.

Ұлттық ақпаратты қамтамасыз етуді оқыту және тәрбиелеу орталығы неғұрлым айқын анықтама береді қауіп-қатер:[7][8]

Қауіп-қатер агентінің қабілеті немесе ниеті автоматтандырылған жүйеге, қондырғыға немесе жұмысқа теріс әсер етуі мүмкін құралдар. Қауіп-қатерлерді келесідей жіктеңіз және жіктеңіз: Адамның әдейі жасалынбаған табиғи өндірісі. Санаттар категориялары 2. Жойылу, ашылу, өзгерту немесе деректер, және / немесе қызмет көрсетуден бас тарту түріндегі жүйеге зиян келтіруі мүмкін кез-келген жағдай немесе оқиға. 3. ADP жүйесіне зиян келтіруі немесе деректерді жою, ашу, өзгерту немесе қызмет көрсетуден бас тарту түріндегі қызметке кез-келген жағдай немесе оқиға. Қауіп - зиян келтіру мүмкіндігі. Қауіптің болуы оның нақты зиян келтіретіндігін білдірмейді. Қауіптер белгілі бір әлсіздікке емес, жүйенің немесе белсенділіктің өмір сүруіне байланысты болады. Мысалы, өрт қаупі өрттен қорғау мөлшеріне қарамастан барлық нысандарда бар. 4. Компьютерлік жүйелердің шығындарға әкелуі мүмкін жағымсыз оқиғалардың түрлері (мысалы, қауіптер). Мысалдары - су тасқыны, диверсия және алаяқтық. 5. Негізінен сыртқы орта субъектілеріне (агенттерге) қатысты бекіту; агент (немесе агенттер класы) бір немесе бірнеше активке қауіп төндіреді деп айтамыз; біз жазамыз: T (e; i) мұндағы: e - сыртқы бірлік; i - ішкі объект немесе бос жиын. 6. Болжамды болуы мүмкін, бірақ саналы іс-әрекеттің немесе шешімнің нәтижесі емес жағымсыз құбылыс. Қауіптерді талдауда қауіп реттелген жұп ретінде анықталады, <қауіп; активтер санаты>, бұл пайда болу сипатын ұсынады, бірақ егжей-тегжейлерді емес (егжей-тегжейлер оқиғаларға тән). 7. Қауіпсіздіктің ықтимал бұзылуы. 8. Белгілі бір сыртқы субъектінің қасиеттері жиынтығы (ол жеке тұлға немесе объектілер сыныбы болуы мүмкін), ол белгілі бір ішкі субъект қасиеттерінің жиынтығымен бірге тәуекелді білдіреді (білім жиынтығы бойынша).ж

Феноменология

«Қауіп» термині келесі диаграммада көрсетілген кейбір басқа қауіпсіздік шарттарына қатысты:[1]

      + - - - - - - - - - - - + + - - - - + + - - - - - - - - - - + | Шабуыл: | | Қарама-қарсы | | Жүйелік қор: | | яғни, қоқан-лоққы әрекеті | | өлшем | | Шабуылдың мақсаты | | + ---------- + | | | | + ----------------- + | | | Шабуылшы | <=================== || <========= | | | | яғни | Пассив | | | | | Осалдық | | | | Қауіп | <==================> || <========> | | | | Агент | немесе Белсенді | | | | + ------- ||| ------- + | | + ---------- + Шабуыл | | | | ВВ | | | | | | Қауіптің салдары | + - - - - - - - - - - - + + - - - - + + - - - - - - - - - - +

Ресурста (физикалық немесе логикалық) қауіп агенті қауіп әрекетінде пайдалана алатын бір немесе бірнеше осалдықтарға ие болуы мүмкін. Нәтижесінде келесілер болуы мүмкін құпиялылық, тұтастық немесе қол жетімділік ұйымның және басқа қатысушы тараптардың (тапсырыс берушілер, жеткізушілер) ресурстарының қасиеттері (әлсізден өзгеше).
Деп аталатын ЦРУ үштігі негізі болып табылады ақпараттық қауіпсіздік.

The шабуыл бола алады белсенді ол жүйелік ресурстарды өзгертуге немесе олардың жұмысына әсер етуге тырысқанда: бұл бүтіндікке немесе қол жетімділікке нұқсан келтіреді. A «пассивті шабуыл «жүйеден ақпаратты білуге ​​немесе пайдалануға тырысады, бірақ жүйелік ресурстарға әсер етпейді: сондықтан бұл құпиялылыққа нұқсан келтіреді.[1]

OWASP: қауіп агенті мен іскери ықпал арасындағы байланыс

OWASP (суретті қараңыз) бірдей құбылысты сәл өзгеше түрде бейнелейді: шабуыл векторы арқылы қауіп агенті жүйенің әлсіздігін (осалдығын) пайдаланады қауіпсіздікті басқару іскери әсерге байланысты IT-ресурсқа (активке) техникалық әсер ету.

Ақпараттық қауіпсіздікті басқаруға қатысты саясат жиынтығы Ақпараттық қауіпсіздікті басқару жүйелері (БААЖ), сәйкес басқару үшін әзірленген тәуекелдерді басқару принциптері, қарсы шаралар қауіпсіздік стратегиясын орындау үшін елде қолданылатын ережелер мен ережелерді орнатыңыз. Қарсы шаралар қауіпсіздікті басқару деп аталады; ақпаратты беру кезінде қолданғанда атау беріледі қауіпсіздік қызметі.[9]

Жалпы сурет тәуекел факторлары тәуекел сценарийі.[10]

Компьютерге тәуелділіктің кең таралуы және соның салдарынан сәтті шабуылдың нәтижесін көтеру жаңа терминге әкелді кибер соғыс.

Қазіргі уақытта көптеген нақты шабуылдар қолданылады Психология технологиядан кем емес. Фишинг және Алдау және басқа әдістер деп аталады әлеуметтік инженерия техникасы.[11] The Web 2.0 қосымшалар, атап айтқанда Әлеуметтік желі қызметтері, жүйені басқаруға жауап беретін адамдармен немесе тіпті жүйенің қауіпсіздігімен байланысып, оларды құпия ақпаратты ашуға итермелейтін құрал болуы мүмкін.[12] Бір әйгілі жағдай Робин Сэйдж.[13]

Бойынша ең кең таралған құжаттама компьютерлік қауіпсіздік сияқты техникалық қатерлер туралы компьютерлік вирус, троян және басқа да зиянды бағдарлама, бірақ экономикалық тиімді қарсы шараларды қолдану үшін байыпты зерттеу тек қатаң түрде жүргізілуі мүмкін IT қауіп-қатерін талдау БААЖ шеңберінде: таза техникалық тәсіл қауіп-қатерді күшейтетін психологиялық шабуылдарға жол бермейді.

Қауіптердің жіктелуі

Қауіптерді түріне және шығу тегіне қарай жіктеуге болады:[2]

  • Қауіптің түрлері:
    • Физикалық зақым: өрт, су, ластану
    • Табиғи құбылыстар: климаттық, сейсмикалық, жанартау
    • Қажетті қызметтерді жоғалту: электр қуаты, кондиционер, телекоммуникация
    • Ақпараттың ымырасы: тыңдау, ақпарат құралдарын ұрлау, жойылған материалдарды іздеу
    • Техникалық ақаулар: жабдық, бағдарламалық жасақтама, қуаттылықтың қанықтылығы,
    • Функциялардың ымырасы: пайдаланудағы қателік, құқықты теріс пайдалану, әрекеттен бас тарту

Қауіп түрінің бірнеше шығу тегі болуы мүмкін екенін ескеріңіз.

  • Қасақана: ақпараттық активке бағытталған
    • тыңшылық
    • деректерді заңсыз өңдеу
  • Кездейсоқ
    • жабдықтың істен шығуы
    • бағдарламалық жасақтаманың сәтсіздігі
  • Экологиялық
    • табиғи оқиға
    • электрмен жабдықтаудың жоғалуы
  • Салақтық: Белгілі, бірақ ескерілмеген факторлар, желінің қауіпсіздігі мен тұрақтылығына зиян келтіреді

Қауіптің жіктелуі

Microsoft деп аталатын қауіп-қатер жіктемесін ұсынды ҚАДЫР,[14] қауіп категорияларының бас әріптерінен:

Майкрософт бұған дейін бес санатты қолданып, қауіпсіздікке қауіп төндіру қаупін деп атаған DREAD: Тәуекелді бағалау моделі. Майкрософт бұл модельді ескірген деп санайды, оның санаттары:

  • Д.шабуыл - шабуыл қаншалықты жаман болар еді?
  • Rшабуыл жасау мүмкіндігі қаншалықты оңай?
  • Exploitability - шабуылды бастау үшін қанша жұмыс керек?
  • Aқате пайдаланушылар - қанша адам зардап шегеді?
  • Д.жасырындық - қауіпті табу қаншалықты оңай?

DREAD атауы аталған бес категорияның бас әріптерінен шыққан.

Қауіптер желісі бойынша таралу қауіпті жағдайларға әкелуі мүмкін. Әскери және азаматтық салаларда қауіп деңгейі анықталды: мысалы INFOCON АҚШ қолданатын қауіп деңгейі. Жетекші антивирустық бағдарлама сатушылар ғаламдық қауіп деңгейін өздерінің веб-сайттарында жариялайды.[15][16]

Байланысты шарттар

Қауіп агенттері немесе актерлер

Термин Агент қауіп төндіруі мүмкін жеке адамды немесе топты көрсету үшін қолданылады. Компанияның активтерін кімнің пайдаланғысы келетінін және оны компанияға қарсы қалай қолдануы мүмкін екенін анықтау өте маңызды.[17]

Қауіп-қатер тобындағы жеке адамдар; Іс жүзінде кез-келген адам және кез-келген нәрсе, дұрыс жағдайда, қауіп-қатер агент бола алады - ақ ниет, бірақ қате команданы теру арқылы күнделікті пакеттік жұмысты қоқысқа тастайтын компьютер операторы, тексеруді жүзеге асыратын реттеуші немесе тиін. деректер кабелі.[6]

Қауіп агенттері активке қатысты келесі әрекеттердің біреуін немесе біреуін жасай алады:[6]

  • Қатынасу - қарапайым рұқсатсыз қол жетімділік
  • Қате пайдалану - активтерді рұқсатсыз пайдалану (мысалы, жеке куәлікті ұрлау, бұзылған серверде порноны тарату қызметін орнату және т.б.)
  • Ашу - қауіп төндіруші құпия ақпаратты заңсыз жария етеді
  • Өзгерту - активке рұқсат етілмеген өзгерістер
  • Қатынаудан бас тарту - деректерді емес активті жою, ұрлау және т.б.

Осы әрекеттердің әрқайсысы әртүрлі активтерге әр түрлі әсер ететіндігін мойындау қажет, бұл шығын деңгейі мен сипатын қозғауға мүмкіндік береді. Мысалы, жойылған немесе ұрланған активтің нәтижесіндегі өнімділікті жоғалту мүмкіндігі осы активтің ұйымның өнімділігі үшін қаншалықты маңызды екендігіне байланысты. Егер маңызды активке жай заңсыз қол жеткізілсе, өнімділіктің тікелей жоғалуы болмайды. Сол сияқты, өнімділікте маңызды рөл атқармайтын өте сезімтал активтің жойылуы тікелей өнімділіктің жоғалуына әкеп соқтырмас еді. Дәл сол актив, егер ашып көрсетілсе, бәсекелестік артықшылықты немесе беделді едәуір жоғалтуға әкелуі мүмкін және сот шығындарын тудыруы мүмкін. Мәселе мынада, бұл шығынның негізгі сипаты мен дәрежесін анықтайтын актив пен активке қарсы әрекет түрінің тіркесімі. Қауіп-қатер агентінің қандай әрекеттері (әрекеттері), ең алдымен, сол агенттің мотивіне (мысалы, қаржылық пайда, кек алу, демалыс және т.б.) және активтің сипатына байланысты болады. Мысалы, қаржылық пайда табуға бейім қауіп агенті ноутбук сияқты оңай ломбардқа қойылған активті ұрлауға қарағанда маңызды серверді жойып жіберуі ықтимал емес.[6]

Қауіп-қатер агентімен байланысқа түсетін (тіпті іс жүзінде, яғни желі арқылы) және қауіп-қатер агентінің активке қарсы әрекет етуі жағдайының тұжырымдамасын бөлу маңызды.[6]

OWASP жүйенің дизайнерлерінің алдын алу үшін ықтимал қауіп агенттерінің тізімін жинайды және бағдарламашылар бағдарламалық жасақтамаға осалдықтарды енгізеді.[17]

Қауіп агенті = Мүмкіндіктер + Ниеттер + Өткен әрекеттер

Бұл адамдар мен топтарды былайша жіктеуге болады:[17]

  • Мақсатты емес спецификалық қауіп: агенттерге компьютерлік вирустар, құрттар, трояндар және логикалық бомбалар жатады.
  • Қызметкерлер: персонал, мердігерлер, жедел / техникалық қызмет көрсету персоналы немесе компанияға ашуланған күзетшілер.
  • Ұйымдасқан қылмыс және қылмыскерлер: Қылмыскерлер өздері үшін маңызды болып табылатын ақпаратты, мысалы, банктік шоттар, несиелік карталар немесе ақшаға айналдыруға болатын зияткерлік меншік нысандарын мақсат етеді. Қылмыскерлер көбінесе инсайдерлерді оларға көмектесу үшін пайдаланады.
  • Корпорациялар: Корпорациялар шабуылдаушы ақпараттық соғыспен немесе бәсекеге қабілетті интеллектпен айналысады. Серіктестер мен бәсекелестер осы санатқа енеді.
  • Адам, байқамай: жазатайым оқиғалар, абайсыздық.
  • Адам, қасақана: инсайдер, аутсайдер.
  • Табиғи: су тасқыны, өрт, найзағай, метеор, жер сілкінісі.

Қауіп көзі

Қауіп көздері - бұл ымыраның болуын қалайтындар. Бұл оларды шабуыл жасаушы болып табылатын қауіп-қатер агенттерінен / акторларынан ажырату үшін қолданылатын термин және қауіп көзі бұған шабуыл жасауды біліп немесе білмей істеуге тапсырыс беруі немесе сендіруі мүмкін.[18]

Қауіп-қатерлер

Қауіп-қатерлер
Негізгі сипаттамаларын бөлісетін қауіп-қатер агенттерінің жалпы жиынтығы. Қауіпті қауымдастық ұғымы - біз тәуекелді басқаруға тырысқан кезде кімге және не үшін тұрғанымызды түсінудің күшті құралы. Мысалы, ұйымның террористік қауіп-қатер қауымдастығының шабуылына ұшырау ықтималдығы көп жағдайда террористердің ниеттеріне, ниеттері мен мүмкіндіктеріне байланысты сіздің ұйымыңыздың сипаттамаларына байланысты болады. Ұйым белгілі, белсенді террористік топтармен қақтығысатын идеологиямен тығыз байланысты ма? Ұйым жоғары беделді, әсерлі мақсатты көрсете ме? Ұйым жұмсақ мақсат па? Ұйым басқа әлеуетті мақсаттармен қалай салыстырады? Егер ұйым шабуылға ұшыраса, ұйымның қандай компоненттері нысанаға алынады? Мысалы, террористердің компания туралы ақпаратты немесе жүйелерді нысанаға алуы қаншалықты ықтимал?[6]
Төмендегі қауіпті қоғамдастықтар көптеген ұйымдар кездесетін зиянды қауіптің көрінісі болып табылады:
  • Ішкі
    • Қызметкерлер
    • Мердігерлер (және сатушылар)
    • Серіктестер
  • Сыртқы
    • Киберқылмыскерлер (кәсіби хакерлер)
    • Тыңшылар
    • Кәсіби емес хакерлер
    • Белсенділер
    • Ұлттық барлау қызметтері (мысалы, ЦРУ-дің әріптестері және т.б.)
    • Зиянды бағдарлама (вирус / құрт / т.б) авторлары

Қауіп-қатер әрекеті

Қауіп-қатер әрекеті бұл жүйенің қауіпсіздігіне шабуыл.
Толық қауіпсіздік сәулеті қасақана әрекеттермен (яғни шабуылдармен) де, кездейсоқ оқиғалармен де айналысады.[19]

Қатерлі іс-әрекеттердің әр түрлі түрлері «қауіп-қатер салдары» бойынша субтридтер ретінде анықталады.

Қауіп-қатерді талдау

Қауіп-қатерді талдау - бұл жүйеге зиян келтіретін әрекеттердің пайда болу ықтималдығы мен салдарын талдау.[1] Бұл негізі тәуекелді талдау.

Қауіптің салдары

Қауіптің салдары бұл қауіп-қатер әрекетінен туындайтын қауіпсіздікті бұзу.[1]
Ашуды, алдауды, бұзушылықты және басып алуды қамтиды.

Келесі қосымшалар қауіптің төрт түрін сипаттайды, сонымен қатар әр салдарды тудыратын қауіп-қатер әрекеттерінің түрлерін тізімдейді және сипаттайды.[1]Кездейсоқ оқиғалар болып табылатын қауіп-қатер әрекеттері «*» белгісімен белгіленеді.

«Рұқсат етілмеген ақпарат» (қауіптің салдары)
Ұйым рұқсат етілмеген деректерге қол жеткізетін жағдай немесе оқиға. (Қараңыз: деректердің құпиялылығы.) Келесі қатерлі әрекеттер рұқсат етілмеген ақпаратты ашуға себеп болуы мүмкін:
"Экспозиция "
Қауіптілік әрекеті, соның арқасында құпия деректер тікелей рұқсат етілмеген тұлғаға жіберіледі. Оған мыналар кіреді:
«Әдейі әсер ету»
Рұқсат етілмеген тұлғаға құпия деректерді әдейі жіберу.
"Тазарту "
Жүйеде деректердің қалдықтары арқылы іздеу, құпия деректер туралы рұқсатсыз білім алу.
* "Адамның қателігі "
Адамның әрекетсіздігі немесе әрекетсіздігі, бұл кездейсоқ түрде құпия деректер туралы рұқсатсыз білім алуына әкеледі.
* «Аппараттық құрал / бағдарламалық жасақтама қатесі»
Жүйенің істен шығуы, нәтижесінде ұйым құпия деректер туралы рұқсатсыз білімді алады.
"Ұстау ":
Рұқсат етілмеген ұйым рұқсат етілген көздер мен бағыттар арасында қозғалатын құпия деректерге тікелей қол жеткізетін қауіп-қатер. Оған мыналар кіреді:
"Ұрлық "
Деректерді сақтайтын магниттік таспа немесе диск сияқты физикалық ортаның жеткізілімін ұрлау арқылы құпия деректерге қол жеткізу.
«Тыңдау (енжар)»
Байланыс жүйесіндегі екі нүкте арасында өтетін деректерді бақылау және тіркеу. (Қараңыз: тыңдау.)
«Эмманацияларды талдау»
Жүйе шығаратын және деректерді қамтитын, бірақ деректерді беру үшін арналмаған сигналды бақылау және шешу жолымен байланысқан деректер туралы тікелей білім алу.
"Қорытынды "
Рұқсат етілмеген тұлға жанама түрде құпия деректерге (бірақ міндетті түрде байланыстағы деректерге емес) байланыс сипаттамалары немесе қосалқы өнімдері бойынша пікір алмасу арқылы қол жеткізетін қауіп-қатер әрекеті. Оған мыналар кіреді:
"Трафикті талдау "
Мәліметтерді тасымалдайтын байланыс сипаттамаларын бақылау арқылы мәліметтер туралы білімді алу.
«Сигналдарды талдау»
Жүйе шығаратын және деректерді қамтитын, бірақ деректерді беру үшін арналмаған сигналды бақылау және талдау арқылы байланысқан мәліметтер туралы жанама білім алу.
"Интрузия "
Рұқсат етілмеген тұлға жүйенің қауіпсіздігін қорғауды айналып өтіп, құпия деректерге қол жеткізе алатын қауіп-қатер. Оған мыналар кіреді:
"Трассас "
Жүйенің қорғанысын айналып өтіп, құпия деректерге рұқсат етілмеген физикалық қол жеткізу.
«Ену»
Жүйенің қорғанысын айналып өтіп, құпия деректерге рұқсат етілмеген логикалық қол жетімділікті алу.
"Кері инженерия "
Жүйелік компоненттің дизайнын бөлшектеу және талдау арқылы құпия деректерді алу.
"Криптоанализ "
Шифрланған деректерді қарапайым мәтінге айналдыру, шифрлау параметрлері немесе процестері туралы алдын-ала білместен.
"Алдау «(қауіптің салдары)
Уәкілетті ұйымның жалған мәліметтер алып, олардың шын екеніне сенуіне әкелуі мүмкін жағдай немесе оқиға. Келесі қатерлі әрекеттер алдауды тудыруы мүмкін:
«Маскарад»
Рұқсат етілмеген ұйым жүйеге қол жеткізе алатын немесе өзін уәкілетті тұлға ретінде көрсете отырып, зиянды әрекетті жасайтын қауіп-қатер.
«Жалған»
Рұқсат етілмеген тұлғаның өзін авторизацияланған пайдаланушы ретінде көрсете отырып, жүйеге кіру әрекеті.
«Зиянды логика»
Маскарад контекстінде кез-келген аппараттық құрал, микробағдарламалық жасақтама немесе бағдарламалық жасақтама (мысалы, трояндық ат) пайдалы немесе қалаулы функцияны орындайтын, бірақ іс жүзінде жүйелік ресурстарға рұқсатсыз қол жеткізуге ие немесе пайдаланушыны басқа зиянды логиканы орындауға алдайды.
"Жалғандық "
Жалған мәліметтер уәкілетті ұйымды алдайтын қауіп әрекеті. (Қараңыз: белсенді тыңдау.)
"Ауыстыру "
Жарамды деректерді жалған мәліметтермен өзгерту немесе ауыстыру, уәкілетті ұйымды алдау үшін қызмет етеді.
"Кірістіру "
Уәкілетті тұлғаны алдау үшін қызмет ететін жалған деректерді енгізу.
«Бас тарту»
Ұйым әрекет үшін жауапкершілікті жалған түрде жоққа шығарып, басқасын алдайтын қауіп әрекеті.
«Шығу тегі туралы жалған бас тарту»
Деректердің авторы оны құру үшін жауапкершілікті жоққа шығаратын әрекет.
«Түбіртектен жалған бас тарту»
Деректерді алушы деректерді алу мен иеленуден бас тартатын әрекет.
"Бұзушылық «(қауіптің салдары)
Жүйелік қызметтер мен функциялардың дұрыс жұмысын тоқтататын немесе кедергі келтіретін жағдай немесе оқиға. (Қараңыз: қызмет көрсетуден бас тарту.) Келесі қатерлі іс-әрекеттер бұзылуына әкелуі мүмкін:
"Еңбекке қабілетсіздік "
Жүйенің құрамдас бөлігін өшіру арқылы жүйенің жұмысын болдырмайтын немесе тоқтататын қауіп әрекеті.
«Зиянды логика»
Әрекетке қабілетсіздік аясында кез-келген аппараттық құрал, микробағдарламалық жасақтама немесе бағдарламалық жасақтама (мысалы, логикалық бомба) жүйенің функцияларын немесе ресурстарын жою үшін әдейі енгізілген.
«Физикалық жою»
Жүйенің жұмысын тоқтату немесе алдын алу үшін жүйенің компонентін қасақана жою.
* «Адамның қателігі»
Жүйе компонентін байқамай өшіретін әрекет немесе әрекетсіздік.
* «Аппараттық құрал немесе бағдарламалық жасақтама қатесі»
Жүйелік компоненттің бұзылуына әкелетін және жүйенің жұмысын бұзуға әкелетін қате.
* «Табиғи апат»
Жүйе компонентін өшіретін кез-келген табиғи апат (мысалы, өрт, су тасқыны, жер сілкінісі, найзағай немесе жел).[19]
"Сыбайлас жемқорлық "
Жүйенің функцияларын немесе деректерін жағымсыз өзгерту арқылы жүйенің жұмысын жағымсыз түрде өзгертетін қауіп-қатер.
"Бұрмалау "
Сыбайлас жемқорлық жағдайында жүйенің функцияларының жұмысын тоқтату немесе алдын алу үшін жүйенің логикасын, деректерін немесе бақылау ақпаратын қасақана өзгерту.
«Зиянды логика»
Жемқорлық жағдайында кез-келген аппараттық құрал, микробағдарламалық жасақтама немесе бағдарламалық жасақтама (мысалы, компьютерлік вирус) жүйеге жүйенің функцияларын немесе деректерін өзгерту үшін әдейі енгізілген.
* «Адамның қателігі»
Адамның әрекеті немесе әрекетсіздігі нәтижесінде жүйенің функциялары немесе деректері өзгереді.
* «Аппараттық құрал немесе бағдарламалық жасақтама қатесі»
Жүйелік функциялардың немесе деректердің өзгеруіне әкелетін қате.
* «Табиғи апат»
Жүйе функцияларын немесе деректерді өзгертетін кез-келген табиғи құбылыс (мысалы, найзағайдан туындаған қуат ағыны).[19]
"Кедергі "
Жүйелік қызметтерге кедергі келтіріп, жүйелік қызметтерді көрсетуді тоқтататын қатерлі іс-әрекет.
"Кедергі "
Байланысты немесе пайдаланушы деректерін немесе бақылау ақпаратын бұғаттау арқылы жүйенің жұмысын бұзу.
"Шамадан тыс жүктеме "
Жүйе компонентінің жұмыс қабілеттілігіне артық салмақ түсіру арқылы жүйенің жұмысына кедергі келтіру. (Қараңыз: су тасқыны.)
"Узурпация «(қауіптің салдары)
Жүйелік қызметтерді немесе функцияларды рұқсатсыз тұлғаның басқаруына әкелетін жағдай немесе оқиға. Келесі қатерлі іс-әрекеттер узурпацияны тудыруы мүмкін:
"Заңсыз иемдену "
Ұйым жүйелік ресурстарды рұқсат етілмеген логикалық немесе физикалық басқаруды қабылдайтын қауіп әрекеті.
«Қызметті ұрлау»
Ұйымның қызметті санкцияланбаған пайдалануы.
«Функционалды ұрлау»
Жүйелік компоненттің нақты аппараттық құралын, бағдарламалық жасақтамасын немесе микробағдарламасын рұқсатсыз алу.
«Деректерді ұрлау»
Деректерді рұқсатсыз алу және пайдалану.
"Қате пайдалану "
Жүйе компонентіне жүйенің қауіпсіздігіне зиян келтіретін функцияны немесе қызметті орындайтын қауіп-қатер әрекеті.
"Бұрмалау "
Қате пайдалану жағдайында жүйенің логикасын, деректерін немесе басқару ақпаратын қасақана өзгерту жүйенің рұқсат етілмеген функциялары немесе қызметтерін орындайтындығына байланысты.
«Зиянды логика»
Қате пайдалану жағдайында, рұқсат етілмеген функцияның немесе қызметтің орындалуын немесе орындалуын бақылау үшін жүйеге қасақана енгізілген кез-келген аппараттық, бағдарламалық жасақтама немесе бағдарламалық жасақтама.
"Бұзушылық туралы рұқсаттар "
Рұқсат етілмеген функцияны орындау арқылы ұйымның жүйелік артықшылықтарынан асатын ұйымның әрекеті.

Ландшафтқа немесе қоршаған ортаға қауіп төндіреді

Анықталған осал активтер, қауіптер, тәуекелдер, қауіп-қатер субъектілері және байқалған тенденциялар туралы ақпараты бар белгілі бір домендегі немесе контексттегі қауіптер жиынтығы.[20][21]

Қауіптерді басқару

Қауіп-қатерлерді барлық жағдайларды орындай отырып, БААЖ пайдалану арқылы басқару керек АТ тәуекелдерін басқару заңдарда, стандарттарда және әдістемелерде көзделген қызмет.

Өте үлкен ұйымдар қабылдауға бейім бизнестің үздіксіздігін басқару іскерлік маңызды процестер мен жүйелерді қорғау, қолдау және қалпына келтіру мақсатында жоспарлар. Осы жоспарлардың кейбіреулері жоспарланған компьютерлік қауіпсіздік оқиғаларын жою тобы (CSIRT ) немесе компьютерлік жедел әрекет ету тобы (CERT )

Қауіп-қатерді басқару процесін тексерудің бір түрі бар:

Көптеген ұйымдар жүйелі емес тәсілге негізделген қарсы шараларды қолдана отырып, осы қадамдардың бір бөлігін орындайды: компьютерлік қауіпсіздік қауіпсіздіктің нәтижесі болатын компьютерлік қауіпсіздік пен қорғаныс майданын зерттейді.

Ақпараттық қауіпсіздік туралы хабардар болу маңызды нарық болып табылады (қараңыз) санат: Компьютерлік қауіпсіздік компаниялары). АТ қаупімен күресу үшін көптеген бағдарламалық жасақтама жасалған, оның екеуі де бар ашық бастапқы бағдарламалық жасақтама (қараңыз санат: қауіпсіздіктің ақысыз бағдарламасы) және меншікті бағдарламалық жасақтама (қараңыз санат: компьютерлік қауіпсіздік бағдарламалық қамтамасыздандыру ішінара тізімі үшін).

Киберқауіпсіздікті басқару

Қауіп-қатерді басқару әртүрлі қауіп-қатерлерді қамтиды, соның ішінде су тасқыны және өрт сияқты физикалық қауіптер. ҚБСЖ тәуекелді бағалау процесі қашықтағы буфердің асып кетуі сияқты киберқауіптер үшін қауіп-қатерді басқаруды қамтиды, ал тәуекелді бағалау процесі қауіп-қатерді басқару немесе жауап беру процедуралары сияқты процестерді қамтымайды.

Киберқауіптерді басқару (CTM) киберқауіптерді басқарудың ең жақсы тәжірибесі ретінде пайда болып, БААЖ-да кездесетін негізгі тәуекел бағасынан тыс. Бұл қауіп-қатерлерді ерте анықтауға, деректерге негізделген ситуациялық хабардар болуға, нақты шешімдер қабылдауға және қауіп-қатерді уақтылы азайтуға бағытталған іс-әрекеттерге мүмкіндік береді.[22]

CTM құрамына:

  • Қолмен және автоматтандырылған барлау жинау және қауіп-қатерді талдау
  • Нақты уақыттағы мониторингтің кешенді әдістемесі, соның ішінде мінез-құлықты модельдеу сияқты озық әдістер
  • Зияткерлікті оңтайландыру, қауіпсіздік интеллектісін қалыптастыру және ахуалды хабардар ету үшін жетілдірілген аналитиканы қолдану
  • Жедел шешімдер мен автоматтандырылған немесе қолмен іс-қимыл жасауға мүмкіндік беретін жағдайлық хабардарлықты қолдайтын технологиялар мен білікті адамдар

Қауіпті аң аулау

Киберқауіпсіз аң аулау бұл «қолданыстағы қауіпсіздік шешімдерінен жалтаратын озық қатерлерді табу және оқшаулау үшін желілер арқылы белсенді және итеративті іздеу процесі».[23] Сияқты қауіп-қатерді басқарудың дәстүрлі шараларынан айырмашылығы бар брандмауэрлер кіруді анықтау жүйелері, және SIEMs, әдетте тергеуді қамтиды кейін ықтимал қауіп туралы ескерту болған немесе оқиға болған.

Қауіп-қатерді аулау қолмен жүретін процесс болуы мүмкін, бұл кезде қауіпсіздік талдаушысы өзінің білімі мен желіге деген ықтимал қатерлер туралы гипотезалар құру үшін әр түрлі мәліметтерді сүзіп өтеді. Алайда одан да тиімді және тиімді болу үшін қауіп-қатерді аулау ішінара автоматтандырылуы немесе машинаның көмегімен жүзеге асырылуы мүмкін. Бұл жағдайда талдаушы қолданатын бағдарламалық жасақтаманы пайдаланады машиналық оқыту және пайдаланушы мен тұлғаның мінез-құлқын талдау (UEBA) талдаушыға ықтимал тәуекелдерді хабарлау. Содан кейін талдаушы осы ықтимал тәуекелдерді зерттейді, желідегі күдікті әрекеттерді қадағалайды. Осылайша аң аулау - бұл қайталанатын процесс, яғни оны гипотезадан бастап үздіксіз цикл түрінде жүргізу керек. Гипотезаның үш түрі бар:

  • Талдауға негізделген: «Машиналық оқыту және UEBA, аң аулау гипотезасы ретінде қызмет ете алатын тәуекелдердің жиынтық балын жасау үшін қолданылады»[24]
  • Ситуациялық хабардарлық: «Crown Jewel талдауы, кәсіпорын тәуекелдерін бағалау, компания немесе қызметкерлер деңгейіндегі үрдістер»[24]
  • Зияткерлікке негізделген: «Қауіп туралы ақпараттар, қауіп-қатер туралы ақпарат беру, зиянды бағдарламалық жасақтаманы талдау, осалдықтарды сканерлеу»[24]

Аналитик желі туралы көптеген мәліметтер арқылы олардың гипотезаларын зерттейді. Нәтижелер кейіннен оларды анықтау жүйесінің автоматтандырылған бөлігін жақсарту үшін және болашақ гипотезалар үшін негіз бола алатындай етіп сақталады.

The SANS институты кибер қарсыластарын мүмкіндігінше ертерек іздеу және бұзу үшін қауіп-қатерді аулаудың тиімділігі туралы зерттеулер мен зерттеулер жүргізді. 2016 жылы шыққан сауалнамаға сәйкес, «осы модельді қолданушылар оң нәтижелер туралы хабарлады, олардың 74 пайызы шабуыл беткейлерінің төмендеуіне сілтеме жасап, 59 пайызы жылдамдық пен жауаптардың дәлдігін сезініп, 52 пайызы өз желілерінде бұрын анықталмаған қауіптерді тапты».[25]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б c г. e f Интернет-инженерлік жұмыс тобы RFC 2828 Интернет қауіпсіздігі сөздігі
  2. ^ а б ISO / IEC, «Ақпараттық технологиялар - Қауіпсіздік техникасы-Ақпараттық қауіпсіздік тәуекелдерін басқару» ISO / IEC FIDIS 27005: 2008
  3. ^ «Федералдық ақпаратты өңдеу стандарттары (FIPS) 200, Федералдық ақпараттық және ақпараттық жүйелер үшін минималды қауіпсіздік талаптары» (PDF). Carc.nist.gov. Алынған 5 қараша 2013.
  4. ^ «Глоссарий - ENISA». Enisa.europa.eu. 24 шілде 2009 ж. Алынған 5 қараша 2013.
  5. ^ Техникалық стандарт тәуекел таксономиясы ISBN  1-931624-77-1 Құжат нөмірі: C081 Жарияланған топ, қаңтар, 2009 ж.
  6. ^ а б c г. e f «Ақпараттық тәуекелді факторлық талдауға кіріспе (FAIR)» (PDF). Riskmanagementinsight.com. Қараша 2006. мұрағатталған түпнұсқа (PDF) 2014 жылғы 18 қарашада. Алынған 5 қараша 2013.
  7. ^ Шоу, Кори (1996). INFOSEC шарттарының анықтамалығы, 2.0 нұсқасы. CD-ROM (Айдахо штатының университеті және ақпараттық жүйелердің қауіпсіздігін қамтамасыз ету ұйымы)
  8. ^ «Терминдер сөздігі». Niatec.info. 12 желтоқсан 2011 ж. Алынған 13 ақпан 2012.
  9. ^ Райт, Джо; Джим Харменинг (2009). «15». Ваккада Джон (ред.) Компьютер және ақпаратты қорғау жөніндегі анықтамалық. Morgan Kaufmann басылымдары. Elsevier Inc. б. 257. ISBN  978-0-12-374354-1.
  10. ^ «ISACA ҚАУІПТІ ОНЫҢ АЯСЫ» (PDF). Isaca.org. Алынған 5 қараша 2013. (тіркеу қажет)
  11. ^ Қауіпсіздік техникасы: сенімді таратылған жүйелерді құру бойынша нұсқаулық, екінші басылым, Росс Андерсон, Вили, 2008 - 1040 бет ISBN  978-0-470-06852-6, 2 тарау, 17 бет
  12. ^ Брайан Принс (7 сәуір 2009). «Facebook-ті сіздің әлеуметтік инженеріңіз үшін қауіпсіздік жолымен пайдалану». Eweek.com. Алынған 5 қараша 2013.
  13. ^ «Әлеуметтік желі арқылы әлеуметтік инженерия». Networkworld.com. Алынған 13 ақпан 2012.
  14. ^ «STRIDE қауіп моделі». msdn.microsoft.com. Алынған 28 наурыз 2017.
  15. ^ «McAfee Threat Intelligence | McAfee, Inc». Mcafee.com. Алынған 13 ақпан 2012.
  16. ^ «Threatcon - Symantec Corp». Symantec.com. 10 қаңтар 2012 ж. Алынған 13 ақпан 2012.
  17. ^ а б c «Санат: қауіп агенті». OWASP. 9 желтоқсан 2011 ж. Алынған 13 ақпан 2012.
  18. ^ HMG IA №1 стандартты техникалық тәуекелді бағалау
  19. ^ а б c «FIPS PUB 31 ФЕДЕРАЦИЯЛЫҚ АҚПАРАТТЫ ӨҢДЕУ СТАНДАРТТАРЫНЫҢ СТАНДАРТТАРЫН ЖАРИЯЛАНДЫРУ: 1974 ЖЫЛДЫҢ МАУСЫМЫ» (PDF). Tricare.mil. Алынған 5 қараша 2013.[тұрақты өлі сілтеме ]
  20. ^ ENISA қауіпті ландшафты және ақылды үй мен конверттелген медиа үшін тиімді тәжірибе нұсқаулығы (2014 ж. 1 желтоқсан)
  21. ^ ENISA қауіп-қатер ландшафты 2013 - қазіргі және дамып келе жатқан киберқауіптерге шолу (11 желтоқсан 2013)
  22. ^ «Киберқауіптерді басқару дегеніміз не». ioctm.org. Алынған 28 қаңтар 2015.
  23. ^ «Киберқауіптілікпен аң аулау: осалдығын анықтау стратегиясы талдаушыларға қалай мүмкіндік береді - TechRepublic». TechRepublic. Алынған 7 маусым 2016.
  24. ^ а б c «Киберқауіптегі аң аулау - Sqrrl». Sqrrl. Алынған 7 маусым 2016.
  25. ^ «Аң аулау техникасы кибер шабуылдарды болдырмауға көмектеседі». BetaNews. 14 сәуір 2016 ж. Алынған 7 маусым 2016.

Бұл жаңа нұсқа сіздің бизнесіңізге зиянды бағдарламалар үшін үлкен қауіп төндіруі мүмкін

Сыртқы сілтемелер