Maybaygiare.org

Blog Network

Hrozba (počítač)

agenti hrozeb nebo aktéřieditovat

termín Agent hrozby se používá k označení jednotlivce nebo skupiny, která může projevit hrozbu. Je zásadní určit, kdo by chtěl zneužít aktiva společnosti a jak by je mohl použít proti společnosti.

jednotlivci v ohrožené populaci; Prakticky kdokoliv a cokoliv se může, za určitých okolností, být nebezpečný agent – dobře míněné, ale nešikovný, operátor počítače, který trashes denní dávkové úlohy zadáním špatné velení, regulátor provádění auditu, nebo veverka, že žvýká přes datový kabel.

Škodlivý látky mohou mít jednu nebo více z následujících akcí proti majetku:

  • Přístup – jednoduché neoprávněnému přístupu
  • Zneužití – neoprávněné použití majetku (např. krádeže identity, nastavení porno distribuční služby na infikovaný server, atd.)
  • Zveřejnit – nebezpečný agent nelegálně zveřejňuje citlivé informace
  • Změnit – neoprávněné změny aktiv
  • Odepřít přístup – zahrnuje zničení, odcizení non-data aktiv, atd.

je důležité si uvědomit, že každá z těchto akcí ovlivňuje různá aktiva odlišně, což řídí stupeň a povahu ztráty. Například potenciál ztráty produktivity vyplývající ze zničeného nebo odcizeného aktiva závisí na tom, jak důležité je toto aktivum pro produktivitu organizace. Pokud je kritické aktivum jednoduše nezákonně přístupné, nedochází k přímé ztrátě produktivity. Stejně tak zničení vysoce citlivého aktiva, které nehraje rozhodující roli v produktivitě, by přímo nevedlo k významné ztrátě produktivity. Stejné aktivum, pokud je zveřejněno, však může mít za následek významnou ztrátu konkurenční výhody nebo pověsti a generovat právní náklady. Jde o to, že základní povahu a stupeň ztráty určuje kombinace aktiva a typu akce proti aktivu. Které akce (y) hrozba agent bere bude poháněn především motivem tohoto agenta (např finanční zisk, pomsta, rekreace, atd.) a povahu majetku. Například agent hrozby usilující o finanční zisk je méně pravděpodobné, že zničí kritický server, než že ukradne snadno zastavené aktivum, jako je notebook.

je důležité oddělit pojem případě, že nebezpečný agent dostat do kontaktu s aktivem (i prakticky, tj. prostřednictvím sítě) a v případě, že nebezpečný agent čin proti majetku.

OWASP shromažďuje seznam potenciálních škodlivý látky, aby se zabránilo systém, designéry a programátory-li vložit zranitelnosti v softwaru.

Nebezpečný Agent = Schopnosti + Záměry + Minulé Činnosti

Tito jedinci a skupiny mohou být klasifikovány takto:

  • Non-Cíle Specifické: Non-Target Konkrétní Hrozbu Agenti jsou počítačové viry, červy, trojské koně, logické bomby.
  • zaměstnanci: zaměstnanci, dodavatelé, provozní/údržbáři nebo bezpečnostní strážci, kteří jsou na společnost naštvaní.
  • organizovaný zločin a zločinci: Zločinci se zaměří na informace, které jsou pro ně hodnotu, jako jsou bankovní účty, kreditní karty nebo duševního vlastnictví, které mohou být převedeny na peníze. Zločinci často využívají zasvěcených, aby jim pomohli.
  • korporace: korporace se zabývají útočnou informační válkou nebo konkurenční inteligencí. Partneři a konkurenti spadají do této kategorie.
  • člověk, neúmyslné: nehody, nedbalost.
  • člověk, úmyslný: zasvěcený, outsider.
  • Přírodní: povodeň, oheň, blesk, meteor, zemětřesení.

zdroj Hrozbyedit

zdroje hrozeb jsou ti, kteří si přejí, aby došlo ke kompromisu. To je termín, který se používá, aby se odlišily od škodlivá agens/herci, kteří jsou těmi, kdo provádějí útok a kdo může být pověřen, nebo přesvědčit, hrozba, zdroj, vědomě nebo nevědomky provádět útok.

Škodlivý communitiesEdit

Škodlivý komunit, Podskupin celkově nebezpečný agent populace, které sdílejí klíčové vlastnosti. Pojem Společenství hrozeb je mocným nástrojem pro pochopení toho, proti komu a proti čemu stojíme, když se snažíme řídit riziko. Například, pravděpodobnost, že organizace bude předmětem útoku z teroristické hrozby společenství bude záviset z velké části na vlastnostech vaší organizace vzhledem k pohnutky, záměry a možnosti teroristů. Je organizace úzce spjata s ideologií, která je v rozporu se známými, aktivními teroristickými skupinami? Představuje organizace vysoký profil, cíl s vysokým dopadem? Je organizace měkkým cílem? Jak se organizace porovnává s jinými potenciálními cíli? Pokud by se organizace dostala pod útok, jaké složky organizace by byly pravděpodobnými cíli? Jak je například pravděpodobné, že by se teroristé zaměřili na firemní informace nebo systémy? Následující škodlivý komunity jsou příklady lidského nebezpečný krajiny mnoho organizací čelí:

  • Interní
    • Zaměstnanci
    • Dodavatelé (a prodejci)
    • Partneři
  • Externí
    • Kyber-zločinci (profesionální hackeři)
    • Špioni
    • Non-profesionálních hackerů
    • Aktivisté
    • Národ-státní zpravodajské služby (např., protějšky CIA, atd.)
    • Malware (virus / worm / atd.) autoři

Threat actionEdit

Threat action je útok na bezpečnost systému.
kompletní bezpečnostní architektura se zabývá jak úmyslnými činy (tj. útoky), tak náhodnými událostmi.

různé druhy hrozeb jsou definovány jako subentries pod „důsledkem ohrožení“.

analýza Hrozebedit

analýza hrozeb je analýza pravděpodobnosti výskytu a důsledků škodlivých akcí pro systém. Je základem analýzy rizik.

Threat consequenceEdit

Threat consequence je narušení bezpečnosti, které je výsledkem akce hrozby.
zahrnuje odhalení, podvod, narušení a uzurpaci.

následující subentries popisují čtyři Druhy následků hrozby a také seznam a popis druhů hrozeb, které způsobují každý důsledek.Akce ohrožení, které jsou náhodnými událostmi, jsou označeny „*“.

„neoprávněné zveřejnění“ (důsledek hrozby) okolnost nebo událost, kdy účetní jednotka získá přístup k údajům, pro které účetní jednotka není oprávněna. (Viz: důvěrnost údajů.). Následující akce hrozby mohou způsobit neoprávněné zveřejnění: „expozice“ akce hrozby, při níž jsou citlivá data přímo uvolněna neoprávněnému subjektu. To zahrnuje:“ úmyslné vystavení “ úmyslné vydání citlivých údajů neoprávněnému subjektu. „Úklid“ prohledávání zbytků dat v systému za účelem získání neoprávněných znalostí o citlivých datech. * „Lidská chyba“ lidské jednání nebo nečinnost, která neúmyslně vede k tomu, že subjekt získá neoprávněné znalosti citlivých údajů. * „Chyba hardwaru/softwaru“ selhání systému, které vede k tomu, že subjekt získá neoprávněné znalosti o citlivých datech. „Odposlech“: škodlivý akce, kdy neautorizovaný subjekt přímo přistupuje citlivá data cestují mezi povolené zdroje a cíle. To zahrnuje: „krádež“ získání přístupu k citlivým datům krádeží zásilky fyzického média, jako je magnetická páska nebo disk, který uchovává data. „Odposlechy (pasivní)“ monitorování a zaznamenávání dat, která proudí mezi dvěma body v komunikačním systému. (Viz: odposlechy.) „Analýza emanací“ získání přímých znalostí o sdělených datech sledováním a řešením signálu, který je vysílán systémem a který obsahuje data, ale není určen ke komunikaci dat. „Inference“ hrozbu akce, kdy neautorizovaný subjekt nepřímo přistupuje citlivá data (ale ne nutně údajů obsažených ve sdělení) úvahou od vlastnosti nebo vedlejších komunikací. To zahrnuje: „Analýza provozu“ získávání znalostí o datech sledováním charakteristik komunikace, která data nesou. „Analýza signálů“ získání nepřímých znalostí o sdělených dat monitorováním a analýzou signálu, který je vysílán systémem a který obsahuje data, ale není určen ke komunikaci dat. „Narušení“ hrozbou, při níž neoprávněná entita získá přístup k citlivým údajům obcházením bezpečnostní ochrany systému. To zahrnuje:“ přestupek “ získání neoprávněného fyzického přístupu k citlivým údajům obcházením ochrany systému. „Penetrace“ získání neoprávněného logického přístupu k citlivým datům obcházením ochrany systému. „Reverzní inženýrství“ získávání citlivých dat demontáží a analýzou návrhu systémové komponenty. „Kryptanalýza“ transformuje šifrovaná data na prostý text bez předchozí znalosti parametrů nebo procesů šifrování. „Podvod“ (důsledek hrozby) okolnost nebo událost, která může vést k tomu, že oprávněný subjekt obdrží nepravdivé údaje a věří, že jsou pravdivé. Následující škodlivý akce může způsobit podvod: „Maškaráda“ hrozbu akce, kdy neautorizovaný subjekt získá přístup k systému, nebo provádí škodlivé zákona tím, že předstírá jako autorizovaný subjekt. „Spoof“ pokus neoprávněného subjektu získat přístup do systému tím, že vystupuje jako oprávněný uživatel. „Škodlivý logiku“ V rámci maškarní, žádný hardware, firmware nebo software (např. Trojský kůň), který se zobrazí provést užitečné nebo žádoucí funkci, ale ve skutečnosti získá neoprávněný přístup k systémové prostředky nebo triky uživatele do provedení další škodlivý logiku. „Falšování“ hrozící akce, při níž nepravdivé údaje klamou oprávněný subjekt. (Viz: aktivní odposlechy.) „Nahrazení“ změnou nebo nahrazením platných údajů nepravdivými údaji, které slouží k oklamání oprávněného subjektu. „Vložení“ zavedení nepravdivých údajů, které slouží k oklamání oprávněného subjektu. „Odvržení“ hrozbu akce, kdy účetní jednotka klame jiného lživě popírat odpovědnost za čin. Akce „falešné popření původu“, při níž původce údajů popírá odpovědnost za jeho generování. Akce „falešné odmítnutí přijetí“, kdy příjemce údajů popírá příjem a držení údajů. „Narušení“ (důsledek hrozby) okolnost nebo událost, která přeruší nebo zabrání správnému fungování systémových služeb a funkcí. (Viz: odmítnutí služby.) Následující akce hrozeb mohou způsobit narušení: „neschopnost“ akce hrozby, která zabraňuje nebo přeruší provoz systému deaktivací součásti systému. „Škodlivý logiku“ V rámci svéprávnosti, žádný hardware, firmware nebo software (např. logická bomba) úmyslně zavádí do systému zničit systém, funkce nebo zdroje. „Fyzické zničení“ úmyslné zničení součásti systému za účelem přerušení nebo zabránění provozu systému. * „Lidská chyba“ akce nebo nečinnost, která neúmyslně zakáže součást systému. * Chyba“ Hardware nebo software error“, která způsobuje selhání součásti systému a vede k narušení provozu systému. * „Přírodní katastrofa“ jakákoli přírodní katastrofa (např. požár, povodeň, zemětřesení, blesk nebo vítr), která zakáže součást systému. „Korupce“ hrozba akce, která nežádoucím způsobem mění provoz systému tím, že nepříznivě mění systémové funkce nebo data. „Manipulovat“ v souvislosti s korupcí, záměrnou změnou logiky, dat nebo kontrolních informací systému za účelem přerušení nebo zabránění správnému fungování funkcí systému. „Škodlivý logika“ V kontextu korupce, žádný hardware, firmware nebo software (např. počítačové viry) úmyslně zavádí do systému změnit systém funkcí nebo data. * „Lidská chyba“ lidské jednání nebo nečinnost, která neúmyslně vede ke změně systémových funkcí nebo dat. * Chyba“ Hardware nebo software error“, která má za následek změnu systémových funkcí nebo dat. * „Přírodní katastrofa“ jakákoli přírodní událost (např. přepětí způsobené bleskem), která mění funkce systému nebo data. „Obstrukce“ hrozba akce, která přeruší poskytování systémových služeb tím, že brání provozu systému. „Interference“ narušení provozu systému blokováním komunikace nebo uživatelských dat nebo kontrolních informací. „Přetížení“ brání provozu systému tím, že nadměrné zatížení výkonových schopností systémové komponenty. (Viz: záplavy.) „Usurpace“ (důsledek hrozby) okolnost nebo událost, která má za následek kontrolu systémových služeb nebo funkcí neoprávněným subjektem. Následující hrozby mohou způsobit uzurpaci: „Zneužití“ hrozbu akce, kdy účetní jednotka předpokládá, neoprávněné fyzické nebo logické kontroly systémových zdrojů. „Krádež služby“ neoprávněné použití služby subjektem. „Krádež funkčnosti“ neoprávněné pořízení skutečného hardwaru, softwaru nebo firmwaru systémové komponenty. „Krádež dat“ neoprávněné získávání a používání dat. „Zneužití“ akce hrozby, která způsobí, že součást systému vykoná funkci nebo službu, která poškozuje bezpečnost systému. „Manipulovat“ v souvislosti se zneužitím, záměrnou změnou logiky, dat nebo kontrolních informací systému, aby systém vykonával neoprávněné funkce nebo služby. „Škodlivý logika“ V souvislosti s nesprávným užíváním, jakýkoli hardware, software nebo firmware záměrně zavedeny do systému vykonávat nebo kontrolovat vykonávání neautorizované funkce nebo služby. Akce „porušení oprávnění“ subjektem, který překračuje systémová oprávnění subjektu provedením neautorizované funkce.

Threat landscape or environmentEdit

soubor hrozeb v určité oblasti nebo kontextu, s informacemi o identifikovaných zranitelných aktivech, hrozbách, rizicích, činitelích hrozeb a pozorovaných trendech.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.