信息安全威胁的分类
威胁是倾向于破坏系统运行的因素。
目前,正在考虑一个相当广泛的信息安全威胁列表,其中包括数百个项目。
除了识别可能的威胁外,还应根据若干特征对这些威胁进行分类。 每个分类特征反映了对保护系统的要求之一。 与此同时,对应于分类的每个特征的威胁使得可以明确要求。
对于受保护的系统,编译的不是完整的威胁列表,而是由许多基本功能确定的威胁类列表。 这是由于由于影响信息的大量因素而无法描述全套威胁。
例如,您可以建议根据以下标准对威胁进行分类:
1. 发生的性质:自然威胁(与自然过程相关)和人为(由人类活动引起)。
2. 表现的预谋程度:偶然或有意。
3. 威胁的来源:自然环境,人类,授权的软件和硬件,未经授权的软件和硬件。
4. 威胁源的位置:受控区域内或外部。
5. 对系统活动的依赖:它们仅在数据处理期间或任何时间出现。
6. 对系统的影响程度:被动,主动(对系统的结构和内容进行更改)。
7. 获取资源的阶段:在获取资源的阶段,在获取资源之后。
8. 访问资源的方法:标准,非标准。
9. 信息位置:外部介质、操作存储器、通信线路、I/O设备。
无论威胁的具体类型如何,建议将威胁与受保护信息的基本属性联系起来。
因此,有人建议考虑信息系统的三种主要威胁类型:
如果信息被没有访问权限的人知道,就会出现违反保密的威胁。 每当访问存储在信息系统中的某些秘密信息或从一个系统传输到另一个系统时,就会出现违反机密性的威胁。 有时"泄漏"一词用于侵犯隐私的威胁。
当对存储在信息系统中的信息进行未经授权的更改或从一个系统传输到另一个系统时,就实现了完整性违反的威胁。 当攻击者故意更改信息时,据说违反了信息的完整性。 如果意外的软件或硬件错误导致未经授权的更改,完整性也会受到损害。 授权更改是由授权人员出于合理目的(例如,授权更改是对某些数据库的定期计划更正)进行的更改。
当由于另一个用户或攻击者故意采取的行动,对计算系统的某些资源的访问被阻止时,就实现了违反可访问性(服务失败)的威胁。 阻塞可以是永久性的-所请求的资源永远不会被接收,或者它只能导致所请求资源的延迟。
这些类型的威胁可以被认为是主要的或直接的,因为如果我们将威胁的概念视为一些潜在的危险,其实施损害信息系统,那么上述威胁的实施将导致对 与此同时,如果信息流通的系统对攻击方"透明",即没有保护系统或其他障碍,则可能对信息产生直接影响。 上述威胁是在20世纪60年代制定的。 关于未提供信息保护措施的开放式UNIX系统。
在信息技术发展的现阶段,子系统或保护功能是信息处理综合体的组成部分。 信息不是"以其纯粹的形式"呈现的,在通往它的路上至少有某种保护系统,因此,为了威胁,攻击方必须克服这个系统。 由于克服保护也构成威胁,对于受保护的系统,我们将考虑其第四种类型-披露包括保护系统的系统参数的威胁。 在实践中,任何事件之前都有一个探索阶段,在此期间系统的主要参数,其特征等。 是确定的。 探索的结果是任务的澄清,以及最佳技术手段的选择。
泄露系统参数的威胁可以被认为是间接的。 其实施的后果不会对所处理的信息造成任何损害,但使上面列出的主要或直接威胁得以实现。 这种类型的威胁的引入使得可以描述受保护和开放信息系统之间的差异。 对于后者,系统参数的探索的威胁被认为是实现的。