Загрози інформації в інформаційних системах Джерела загроз інформаційної безпеки Поняття загрози інформації є основним в теорії і практиці ЗІ. Аналіз загроз є початковим і одним з основних етапів при розробці СЗІ і проводиться на основі моделі загроз. Він має виявити можливі загрози інформації, а також показати, з якого боку і в якій точці АСУ слід чекати атаки. Модель загроз – це абстрактний формалізований або неформалізований опис методів і способів здійснення загроз. Нижче розглянуто формальний опис основних класів загроз інформації, каналів доступу та послуг, реалізація яких дозволяє їм протистояти. Під загрозами слід розуміти шляхи реалізації дій, що вважаються небезпечними. Наприклад, загроза знімання інформації і перехоплення випромінювання з дисплею може привести до втрати таємності або конфіденційності, загроза пожежі може привести до порушення цілісності та доступності інформації, загроза розриву каналу передачі інформації може реалізувати втрату доступності. Існує багато підходів щодо класифікації загроз, проте, як здається, найбільш придатною для аналізу є визначення та класифікація загроз за результатом їх дії на інформацію, а точніше, на її основні (фундаментальні) властивості – конфіденційність, цілісність, доступність. Тоді з цієї точки зору в АС розрізняються наступні класи загроз інформації: 1) порушення конфіденційності; 2) порушення цілісності; 3) порушення доступності або відмова в обслуговуванні; 4) порушення спостереженості або керованості. Модель загроз формалізований опис методів та засобів здійснення загроз для інформації Модель загроз включає в себе: – опис (специфікація) / архітектура / модель критичних ресурсів інформаційної системи; – список рекомендацій, які можуть бути перевірені або оскаржені в майбутньому при зміні ландшафту загроз; – список потенційних загроз для системи; – список дій, які необхідно вжити для перекриття кожної загрози; – стратегію тестування моделі загроз і перевірки успішності вжитих заходів. Модель порушника представляє собою опис можливих дій порушника, який складається на основі аналізу типу зловмисника, рівня його повноважень, знань, теоретичних та практичних можливостей. Розробка моделi порушника є одним з перших крокiв при проектуваннi захищених iнформацiйних систем. Незалежно вiд рiвня деталiзацiї моделi часто виникає проблема недостовiрностi або неповноти даних про порушникiв. Джерелами даної проблеми є неповнота статистичних даних та хибнi припущення, що були зробленi на основi власного досвiду. Практична робота №1 Дослідження загроз інформації у інформаційній системі Завдання: 1. В якості системи ІС для аналізу безпеки взяти систему розроблену студентами в рамках курсового проекту по курсу АПІС. 2. Розглянути загальні загрози безпеці інформації в ІС. 3. Розробити модель загроз для системи ІС. 4. Розробити модель порушника для системи ІС. 5. Представити результати роботи. 6. Зробити висновки.