Threat agents eller actorsEdit
udtrykket Threat Agent bruges til at angive en person eller gruppe, der kan manifestere en trussel. Det er grundlæggende at identificere, hvem der ønsker at udnytte et selskabs aktiver, og hvordan de kan bruge dem mod virksomheden.
individer inden for en trusselpopulation; Næsten enhver og hvad som helst kan under de rigtige omstændigheder være en trusselagent – den velmenende, men udugelige computeroperatør, der smider et dagligt batchjob ved at skrive den forkerte kommando, regulatoren udfører en revision eller egernet, der tygger gennem et datakabel.
Trusselagenter kan tage en eller flere af følgende handlinger mod et aktiv:
- adgang – enkel uautoriseret adgang
- misbrug – uautoriseret brug af aktiver (f.eks. identitetstyveri, opsætning af en pornodistributionstjeneste på en kompromitteret server osv.)
- Oplys-trusselsagenten afslører ulovligt følsomme oplysninger
- Modificer – uautoriserede ændringer af et aktiv
- Nægt adgang – inkluderer ødelæggelse, tyveri af et ikke-dataaktiv osv.
det er vigtigt at erkende, at hver af disse handlinger påvirker forskellige aktiver forskelligt, hvilket driver graden og arten af tab. For eksempel afhænger potentialet for produktivitetstab som følge af et ødelagt eller stjålet aktiv af, hvor kritisk aktivet er for organisationens produktivitet. Hvis et kritisk aktiv simpelthen er ulovligt tilgængeligt, er der ikke noget direkte produktivitetstab. Tilsvarende ville ødelæggelsen af et meget følsomt aktiv, der ikke spiller en kritisk rolle i produktiviteten, ikke direkte resultere i et betydeligt produktivitetstab. Alligevel kan det samme aktiv, hvis det afsløres, resultere i betydeligt tab af konkurrencefordel eller omdømme og generere juridiske omkostninger. Pointen er, at det er kombinationen af aktivet og typen af handling mod aktivet, der bestemmer den grundlæggende karakter og graden af tab. Hvilke handlinger en trusselagent tager, vil primært blive drevet af agentens motiv (f.eks. økonomisk gevinst, hævn, rekreation osv.) og arten af aktivet. For eksempel er en trusselagent, der er bøjet på økonomisk gevinst, mindre tilbøjelig til at ødelægge en kritisk server, end de er til at stjæle et let pantsat aktiv som en bærbar computer.
det er vigtigt at adskille begrebet begivenheden, at en trusselagent kommer i kontakt med aktivet (endda praktisk talt, dvs.gennem netværket) og begivenheden, at en trusselagent handler mod aktivet.vi indsamler en liste over potentielle trusselsagenter for at forhindre systemdesignere, og programmører indsætter sårbarheder i programmet.
Threat Agent = kapaciteter + intentioner + tidligere aktiviteter
disse personer og grupper kan klassificeres som følger:
- ikke-målspecifik: ikke-målspecifikke Trusselsagenter er computervirus, orme, trojanere og logiske bomber.
- medarbejdere: personale, entreprenører, drifts – /vedligeholdelsespersonale eller sikkerhedsvagter, der er irriterede over virksomheden.
- organiseret kriminalitet og kriminelle: Kriminelle retter sig mod oplysninger, der er af værdi for dem, såsom bankkonti, kreditkort eller intellektuel ejendom, der kan konverteres til penge. Kriminelle vil ofte gøre brug af insidere til at hjælpe dem.
- virksomheder: virksomheder er involveret i offensiv informationskrig eller konkurrencedygtig intelligens. Partnere og konkurrenter falder ind under denne kategori.
- menneske, utilsigtet: ulykker, uforsigtighed.
- menneske, forsætlig: Insider, outsider.
- naturlig: oversvømmelse, ild, lyn, meteor, jordskælv.
Threat sourcedit
Threat kilder er dem, der ønsker et kompromis at forekomme. Det er et udtryk, der bruges til at skelne dem fra trusselagenter/skuespillere, der er dem, der udfører angrebet, og som kan blive bestilt eller overtalt af trusselkilden til bevidst eller ubevidst at udføre angrebet.
Threat communitiesEdit
Threat communities undergrupper af den samlede threat agent population, der deler vigtige egenskaber. Begrebet trusselfællesskaber er et kraftfuldt værktøj til at forstå, hvem og hvad vi er imod, når vi forsøger at styre risiko. For eksempel vil sandsynligheden for, at en organisation vil blive udsat for et angreb fra terrortrusselsamfundet, i vid udstrækning afhænge af din organisations egenskaber i forhold til terroristernes motiver, hensigter og evner. Er organisationen tæt tilknyttet ideologi, der er i konflikt med kendte, aktive terroristgrupper? Repræsenterer organisationen et højt profileret mål med høj effekt? Er organisationen et blødt mål? Hvordan sammenligner organisationen med andre potentielle mål? Hvis organisationen skulle komme under angreb, hvilke komponenter i organisationen ville sandsynligvis være mål? For eksempel, hvor sandsynligt er det, at terrorister vil målrette virksomhedens oplysninger eller systemer? Følgende trusselssamfund er eksempler på det menneskelige ondsindede trusselslandskab, som mange organisationer står over for:
- interne
- medarbejdere
- entreprenører (og leverandører)
- partnere
- eksterne
- cyberkriminelle (professionelle hackere)
- spioner
- ikke-professionelle hackere
- aktivister
- Nationalstats efterretningstjenester (F. eks., kolleger til CIA osv.)
- virus/orm / etc.) forfattere
Threat actionEdit
Threat action er et angreb på systemets sikkerhed.
En komplet sikkerhedsarkitektur omhandler både forsætlige handlinger (dvs.angreb) og utilsigtede hændelser.
forskellige former for trusselhandlinger defineres som underentries under “trusselkonsekvens”.
Trusselanalyseredit
trusselanalyse er analysen af sandsynligheden for hændelser og konsekvenser af skadelige handlinger på et system. Det er grundlaget for risikoanalyse.
Trusselkonsekvensedit
Trusselkonsekvens er en sikkerhedsovertrædelse, der skyldes en trusselhandling.
omfatter afsløring, bedrag, forstyrrelse og usurpation.
følgende underentries beskriver fire slags trusselkonsekvenser og beskriver også de slags trusselhandlinger, der forårsager hver konsekvens.Trusselhandlinger, der er utilsigtede begivenheder, er markeret med”*”.
“uautoriseret videregivelse” (en trusselkonsekvens) en omstændighed eller begivenhed, hvorved en enhed får adgang til data, som enheden ikke er autoriseret til. (Se: datafortrolighed.). Følgende trusselhandlinger kan forårsage uautoriseret offentliggørelse: “eksponering” en trusselhandling, hvorved følsomme data frigives direkte til en uautoriseret enhed. Dette omfatter:” bevidst eksponering ” forsætlig frigivelse af følsomme data til en uautoriseret enhed. “Scavenging” søger gennem datarester i et system for at få uautoriseret viden om følsomme data. “Menneskelig fejl” menneskelig handling eller passivitet, der utilsigtet resulterer i, at en enhed får uautoriseret viden om følsomme data. “Systemfejl”, der resulterer i, at en enhed får uautoriseret viden om følsomme data. “Aflytning”: en trusselhandling, hvor en uautoriseret enhed direkte får adgang til følsomme data, der rejser mellem autoriserede kilder og destinationer. Dette inkluderer: “tyveri” at få adgang til følsomme data ved at stjæle en forsendelse af et fysisk medium, såsom et magnetbånd eller en disk, der indeholder dataene. “Aflytning (passiv)” overvågning og registrering af data, der flyder mellem to punkter i et kommunikationssystem. (Se: aflytning.) “Emanationsanalyse” få direkte viden om kommunikerede data ved at overvåge og løse et signal, der udsendes af et system, og som indeholder dataene, men ikke er beregnet til at kommunikere dataene. “Indledning” en trusselhandling, hvorved en uautoriseret enhed indirekte får adgang til følsomme data (men ikke nødvendigvis dataene i kommunikationen) ved at redegøre for karakteristika eller biprodukter fra kommunikation. Dette inkluderer:” trafikanalyse ” at få viden om data ved at observere egenskaberne ved kommunikation, der bærer dataene. “Signalanalyse” få indirekte viden om kommunikerede data ved at overvåge og analysere et signal, der udsendes af et system, og som indeholder dataene, men ikke er beregnet til at kommunikere dataene. “Intrusion” en trusselhandling, hvorved en uautoriseret enhed får adgang til følsomme data ved at omgå et systems sikkerhedsbeskyttelse. Dette omfatter:” Trespass ” få uautoriseret fysisk adgang til følsomme data ved at omgå et systems beskyttelse. “Penetration” få uautoriseret logisk adgang til følsomme data ved at omgå et systems beskyttelse. “Reverse engineering” erhvervelse af følsomme data ved at adskille og analysere designet af en systemkomponent. “Cryptanalyse” omdannelse af krypterede data til almindelig tekst uden forudgående kendskab til krypteringsparametre eller processer. “Bedrag” (en trusselkonsekvens) en omstændighed eller begivenhed, der kan resultere i, at en autoriseret enhed modtager falske data og mener, at det er sandt. Følgende trusselhandlinger kan forårsage bedrag:” maskerade ” en trusselhandling, hvorved en uautoriseret enhed får adgang til et system eller udfører en ondsindet handling ved at udgive sig som en autoriseret enhed. “Spoof” forsøg fra en uautoriseret enhed for at få adgang til et system ved at udgive sig som en autoriseret bruger. Trojansk hest), der ser ud til at udføre en nyttig eller ønskelig funktion, men faktisk får uautoriseret adgang til systemressourcer eller narrer en bruger til at udføre anden ondsindet logik. “Forfalskning” en trusselhandling, hvorved falske data bedrager en autoriseret enhed. (Se: aktiv aflytning.) “Substitution” ændring eller udskiftning af gyldige data med falske data, der tjener til at bedrage en autoriseret enhed. “Indsættelse” introduktion af falske data, der tjener til at bedrage en autoriseret enhed. “Afvisning” en trusselhandling, hvorved en enhed bedrager en anden ved fejlagtigt at nægte ansvaret for en handling. “Falsk benægtelse af oprindelse” handling, hvorved ophavsmanden til data nægter ansvaret for dets generation. “Falsk nægtelse af modtagelse” handling, hvorved modtageren af data nægter at modtage og besidde dataene. “Forstyrrelse” (en trussel konsekvens) en omstændighed eller begivenhed, der afbryder eller forhindrer korrekt drift af systemtjenester og funktioner. (Se: denial of service.) Følgende trusselhandlinger kan forårsage forstyrrelser:” uarbejdsdygtighed ” en trusselhandling, der forhindrer eller afbryder systemdrift ved at deaktivere en systemkomponent. “Ondsindet logik” i forbindelse med uarbejdsdygtighed, alt udstyr, udstyr eller programmer (f.eks. logic bomb) med vilje indført i et system for at ødelægge systemfunktioner eller ressourcer. “Fysisk ødelæggelse” bevidst ødelæggelse af en systemkomponent for at afbryde eller forhindre systemdrift. * “Menneskelig fejl” handling eller passivitet, der utilsigtet deaktiverer en systemkomponent. * Fejl ved” maskinel-eller programfejl”, der forårsager fejl i en systemkomponent og fører til afbrydelse af systemdriften. * “Naturkatastrofe” enhver naturkatastrofe (f.eks. brand, oversvømmelse, jordskælv, lyn eller vind), der deaktiverer en systemkomponent. “Korruption” en trusselhandling, der uønsket ændrer systemdriften ved at ændre systemfunktioner eller data negativt. “Manipulere” i forbindelse med korruption, bevidst ændring af et systems logik, data eller kontroloplysninger for at afbryde eller forhindre korrekt drift af systemfunktioner. “Ondsindet logik” i forbindelse med korruption, ethvert udstyr, computervirus eller programmel (f.eks. en computervirus), der forsætligt indføres i et system for at ændre systemfunktioner eller data. * “Menneskelig fejl” menneskelig handling eller passivitet, der utilsigtet resulterer i ændring af systemfunktioner eller data. * Fejl ved” maskinel-eller programfejl”, der resulterer i ændring af systemfunktioner eller data. * “Naturkatastrofe” enhver naturlig begivenhed (f.eks. strømstød forårsaget af lyn), der ændrer systemfunktioner eller data. “Obstruktion” en trusselhandling, der afbryder levering af systemtjenester ved at hindre systemoperationer. “Interferens” afbrydelse af systemoperationer ved at blokere kommunikation eller brugerdata eller kontroloplysninger. “Overbelastning” hindring af systemdrift ved at lægge overskydende byrde på en systemkomponents ydeevnefunktioner. (Se: oversvømmelse.) “Usurpation” (en trussel konsekvens) en omstændighed eller begivenhed, der resulterer i kontrol af systemtjenester eller funktioner af en uautoriseret enhed. Følgende trusselhandlinger kan forårsage usurpation: “Misbrug” en trusselhandling, hvorved en enhed påtager sig uautoriseret logisk eller fysisk kontrol af en systemressource. “Tyveri af service” uautoriseret brug af service af en enhed. “Tyveri af funktionalitet” uautoriseret erhvervelse af faktisk udstyr, program eller firma af en systemkomponent. “Tyveri af data” uautoriseret erhvervelse og brug af data. “Misbrug” en trusselhandling, der får en systemkomponent til at udføre en funktion eller tjeneste, der er skadelig for systemsikkerheden. “Manipulere” i forbindelse med misbrug, bevidst ændring af et systems logik, data eller kontroloplysninger for at få systemet til at udføre uautoriserede funktioner eller tjenester. “Ondsindet logik” i forbindelse med misbrug, enhver form for udstyr, programmer eller programmer, der forsætligt indføres i et system til at udføre eller kontrollere udførelsen af en uautoriseret funktion eller tjeneste. “Overtrædelse af tilladelser” handling fra en enhed, der overstiger enhedens systemrettigheder ved at udføre en uautoriseret funktion.
Trusselslandskab eller miljøedit
en samling af trusler i et bestemt domæne eller kontekst med oplysninger om identificerede sårbare aktiver, trusler, risici, trusselsaktører og observerede tendenser.