Klassifizierung von Bedrohungen der Informationssicherheit

Bedrohungen können nach verschiedenen Kriterien klassifiziert werden:

  • zum Aspekt der Informationssicherheit (Zugänglichkeit, Integrität, Vertraulichkeit), gegen den sich Bedrohungen in erster Linie richten;
  • durch die Komponenten von Informationssystemen, auf die Bedrohungen abzielen (Daten, Programme, Hardware, unterstützende Infrastruktur);
  • durch die Art der Umsetzung (zufällige / absichtliche Handlungen natürlicher / technogener Natur);
  • nach Ort der Bedrohungsquelle (innerhalb / außerhalb der betreffenden IP).

Die Klassifizierung aller möglichen Bedrohungen für die Informationssicherheit eines Kernkraftwerks kann nach einer Reihe grundlegender Kriterien erfolgen.

Durch die Art des Auftretens

  • Natürliche Bedrohungen – Bedrohungen, die durch die Auswirkungen objektiver physischer Prozesse oder Naturkatastrophen auf die AU und ihre Komponenten verursacht werden, die von der Person unabhängig sind.
  • Künstliche Bedrohungen sind Bedrohungen der Informationssicherheit von Kernkraftwerken, die durch menschliche Aktivitäten verursacht werden.

Durch den Grad der Intentionalität der Manifestation

Bedrohung durch versehentliches Handeln und / oder Bedrohung durch Fehler oder Vernachlässigung des Personals. Zum Beispiel:

  • Manifestation von Fehlern in der Hardware und Software der Lautsprecher;
  • inkompetente Verwendung, Konfiguration oder rechtswidrige Abschaltung von Sicherheitsausrüstung durch Sicherheitspersonal;
  • unbeabsichtigte Handlungen, die zu einem teilweisen oder vollständigen Ausfall des Systems oder zur Zerstörung der Hardware, Software und Informationsressourcen des Systems führen (unbeabsichtigte Beschädigung der Ausrüstung, Löschen, Beschädigung von Dateien mit wichtigen Informationen oder Programmen, einschließlich Systeminformationen usw.);
  • rechtswidrige Aufnahme von Geräten oder Änderung der Betriebsarten von Geräten und Programmen;
  • unbeabsichtigte Korruption von Informationsträgern;
  • Senden von Daten an die falsche Adresse des Teilnehmers (Geräts);
  • Eingabe fehlerhafter Daten;
  • unbeabsichtigte Beschädigung der Kommunikationskanäle.

Drohungen mit vorsätzlichen Handlungen (z. B. Drohungen eines Angreifers, Informationen zu stehlen).

Durch die direkte Quelle der Bedrohungen

Bedrohungen, deren direkte Quelle die natürliche Umgebung ist (Naturkatastrophen, magnetische Stürme, radioaktive Strahlung usw.).

Bedrohungen durch eine Person:

  • die Einführung von Agenten in Bezug auf die Anzahl der Mitarbeiter im System (möglicherweise auch in der für die Sicherheit zuständigen Verwaltungsgruppe);
  • Rekrutierung (durch Bestechung, Erpressung usw.) von Personal oder einzelnen Benutzern mit bestimmten Befugnissen;
  • Gefahr des unbefugten Kopierens sensibler Daten durch den Benutzer des AS;
  • Offenlegung, Übertragung oder Verlust von Zugriffssteuerungsattributen (Passwörter, Verschlüsselungsschlüssel, Identifikationskarten, Ausweise usw.).

Bedrohungen, deren direkte Quelle autorisierte Software und Hardware sind:

  • Start von Technologieprogrammen, die inkompetent verwendet werden können und zu einem Verlust der Systemleistung (Einfrieren) oder Schleifenbildung oder zu irreversiblen Änderungen im System führen (Formatierung oder Umstrukturierung von Speichermedien, Löschen von Daten usw.);
  • Auftreten eines Fehlers im Betrieb des Betriebssystems.

Bedrohungen, deren direkte Quelle nicht autorisierte Software und Hardware sind:

  • illegale Einführung und Verwendung von nicht berücksichtigten Programmen (Spiele, Bildung, Technologie usw., die der Rechtsverletzer nicht zur Erfüllung seiner offiziellen Aufgaben benötigt), gefolgt von unangemessenem Ressourcenaufwand (CPU-Auslastung, RAM- und Speichererfassung auf externen Medien);
  • Infektion eines Computers mit Viren mit zerstörerischen Funktionen.
  • Die häufigsten und gefährlichsten (in Bezug auf die Höhe des Schadens) sind unbeabsichtigte Fehler von Standardbenutzern, Betreibern, Systemadministratoren und anderen Personen, die das IP bedienen.

    Manchmal sind solche Fehler tatsächlich Bedrohungen (falsch eingegebene Daten oder ein Fehler im Programm, der den Systemabsturz verursacht hat), manchmal verursachen sie Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. Berichten zufolge sind bis zu 65% der Verluste auf unbeabsichtigte Fehler zurückzuführen.

    Brände und Überschwemmungen bereiten nicht so viel Ärger wie Analphabetismus und Nachlässigkeit bei der Arbeit. Der radikalste Weg, um mit unbeabsichtigten Fehlern umzugehen, ist maximale Automatisierung und strenge Kontrolle.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.