Maybaygiare.org

Blog Network

Uhka (tietokone)

uhka-asiamiehet tai-tekijät

termiä uhka-asiamies käytetään ilmaisemaan yksilöä tai ryhmää, joka voi ilmaista uhan. Olennaista on tunnistaa, ketkä haluaisivat hyödyntää yrityksen omaisuutta ja miten he voisivat käyttää sitä yhtiötä vastaan.

Uhkapopulaatioon kuuluvat yksilöt; Käytännössä kuka tahansa ja mikä tahansa voi oikeissa olosuhteissa olla uhka – agentti-hyvää tarkoittava, mutta kyvytön tietokoneoperaattori, joka tuhoaa päivittäisen erätyön kirjoittamalla väärän komennon, auditointia suorittava säädin tai datakaapelin läpi pureskeleva orava.

uhka – agentit voivat tehdä yhden tai useamman seuraavista toimista jotakin omaisuutta vastaan:

  • Access – yksinkertainen luvaton pääsy
  • väärinkäyttö-varojen luvaton käyttö (esim.identiteettivarkaus, pornon jakelupalvelun perustaminen vaarantuneelle palvelimelle jne.)
  • paljasta – uhka – agentti paljastaa laittomasti arkaluonteisia tietoja
  • muokkaa – luvattomat muutokset omaisuuteen
  • Estä pääsy-sisältää muun kuin tietomäärän tuhoamisen, varkauden jne.

on tärkeää huomata, että jokainen näistä toimista vaikuttaa eri varoihin eri tavalla, mikä vaikuttaa menetysten määrään ja luonteeseen. Esimerkiksi tuhotun tai varastetun hyödykkeen tuottavuushäviön mahdollisuus riippuu siitä, kuinka kriittinen kyseinen hyödyke on organisaation tuottavuudelle. Jos kriittinen omaisuuserä on yksinkertaisesti laittomasti, ei ole suoraa tuottavuuden menetystä. Vastaavasti sellaisen erittäin herkän omaisuuserän tuhoaminen, jolla ei ole tuottavuuden kannalta kriittistä merkitystä, ei johtaisi suoraan merkittävään tuottavuuden heikkenemiseen. Kuitenkin tämä sama omaisuuserä voi paljastuessaan johtaa merkittävään kilpailuedun tai maineen menetykseen ja aiheuttaa oikeudenkäyntikuluja. Kyse on siitä, että omaisuuserän ja omaisuuserään kohdistuvien toimien tyypin yhdistelmä määrittää tappion perusluonteen ja asteen. Se, mihin toimiin uhkaaja ryhtyy, perustuu ensisijaisesti kyseisen uhkaajan motiiviin (esim.taloudellinen voitto, kosto, virkistys jne.) ja hyödykkeen luonne. Esimerkiksi taloudellisen hyödyn tavoitteluun taipuvainen uhka-agentti tuhoaa vähemmän todennäköisesti kriittisen palvelimen kuin varastaa helposti pantattavan hyödykkeen, kuten kannettavan tietokoneen.

on tärkeää erottaa toisistaan sen tapahtuman käsite, että uhka-asiamies on yhteydessä omaisuuserään (jopa virtuaalisesti eli verkon kautta), ja sen tapahtuman käsite, että uhka-asiamies toimii omaisuuserää vastaan.

OWASP kerää listan mahdollisista uhka-agenteista estääkseen järjestelmäsuunnittelijoita, ja ohjelmoijat lisäävät ohjelmistoon haavoittuvuuksia.

uhka-agentti = valmiudet + aikomukset + aiemmat toimet

nämä henkilöt ja ryhmät voidaan luokitella seuraavasti:

  • ei-Kohdeperusteiset: Ei-Kohdeperusteiset uhka-aineet ovat tietokoneviruksia, matoja, troijalaisia ja logiikkapommeja.
  • työntekijät: toimihenkilöt, urakoitsijat, operatiivinen / huoltohenkilöstö tai järjestyksenvalvojat, jotka ovat ärsyyntyneet yhtiöön.
  • järjestäytynyt rikollisuus ja rikolliset: Rikolliset kohdistavat kohteeseensa itselleen arvokasta tietoa, kuten pankkitilejä, luottokortteja tai rahaksi muutettavaa henkistä omaisuutta. Rikolliset käyttävät usein apunaan sisäpiiriläisiä.
  • korporaatiot: korporaatiot harjoittavat hyökkäävää informaatiosodankäyntiä tai kilpailullista tiedustelua. Yhteistyökumppanit ja kilpailijat kuuluvat tähän kategoriaan.
  • inhimillinen, tahaton: onnettomuudet, huolimattomuus.
  • ihminen, intentionaalinen: Insider, outsider.
  • Luonnollinen: tulva, tuli, salama, meteori, maanjäristykset.

Uhkalähteet

Uhkalähteitä ovat ne, jotka haluavat kompromissin syntyvän. Se on termi, jota käytetään erottamaan heidät uhka-agenteista / – toimijoista, jotka ovat iskun toteuttajia ja jotka uhkalähde voi valtuuttaa tai suostutella tietoisesti tai tietämättään toteuttamaan hyökkäyksen.

Uhkayhteisöt

uhkayhteisöt kokonaisuhka-agenttipopulaation osajoukot, joilla on samat keskeiset ominaisuudet. Uhkayhteisöjen käsite on tehokas keino ymmärtää, keitä ja mitä meillä on vastassamme yrittäessämme hallita riskejä. Esimerkiksi todennäköisyys, että järjestö joutuisi terroriuhkayhteisön hyökkäyksen kohteeksi, riippuisi suurelta osin organisaatiosi ominaisuuksista suhteessa terroristien motiiveihin, aikomuksiin ja kykyihin. Liittyykö järjestö läheisesti ideologiaan, joka on ristiriidassa tunnettujen, aktiivisten terroristiryhmien kanssa? Onko organisaatio korkean profiilin, korkean vaikutuksen kohde? Onko järjestö pehmeä kohde? Miten järjestö vertautuu muihin mahdollisiin kohteisiin? Jos järjestö joutuisi hyökkäyksen kohteeksi, mitkä järjestön osat olisivat todennäköisiä kohteita? Kuinka todennäköistä on esimerkiksi, että terroristit iskisivät yrityksen tietoihin tai järjestelmiin? Seuraavat uhkayhteisöt ovat esimerkkejä monien organisaatioiden kohtaamasta ihmisten pahantahtoisesta uhkakuvasta:

  • sisäinen
    • työntekijät
    • urakoitsijat (ja myyjät)
    • kumppanit
  • ulkoiset
    • kyberrikolliset (ammattihakkerit)
    • vakoojat
    • ei-ammattimaiset hakkerit
    • aktivistit
    • kansallisvaltioiden tiedustelupalvelut (esim., CIA: n vastineita jne.)
    • haittaohjelma (virus / mato / etc.) tekijät

Uhkatoiminta

Uhkatoiminta on hyökkäys järjestelmän turvallisuutta vastaan.
täydellinen turvallisuusarkkitehtuuri käsittelee sekä tahallisia tekoja (eli hyökkäyksiä) että tahattomia tapahtumia.

erilaiset uhkatoimet määritellään ”uhkaseurauksen”alakentiksi.

Uhkaanalyysi

Uhkaanalyysi on systeemiä vahingoittavien toimien todennäköisyyden ja seurausten analyysi. Se on riskianalyysin perusta.

Uhkaseuraamus

Uhkaseuraamus on tietoturvaloukkaus, joka johtuu uhkaustoimesta.
Sisältää disclosure, deception, disruption ja usurpation.

seuraavat alaluokat kuvaavat neljää uhkaseuraamuksen lajia, sekä luettelevat ja kuvaavat myös, millaiset uhkatoimet aiheuttavat kunkin seurauksen.Uhkatoimet, jotka ovat vahingossa tapahtuvia tapahtumia, on merkitty merkinnällä”*”.

”luvaton luovuttaminen” (uhkan seuraus) seikka tai tapahtuma, jossa yhteisö saa pääsyn tietoihin, joihin yhteisöllä ei ole valtuuksia. (Katso: tietojen luottamuksellisuus.). Seuraavat uhkatoimet voivat aiheuttaa luvattoman paljastamisen:” Exposure ” uhkatoimi, jossa arkaluonteiset tiedot luovutetaan suoraan luvattomalle taholle. Tähän sisältyy:” tahallinen altistuminen ” arkaluonteisten tietojen tarkoituksellinen luovuttaminen luvattomalle taholle. ”Scavenging” etsii tietoja jäämiä järjestelmässä saada luvattoman tiedon arkaluonteisia tietoja. * ”Inhimillinen virhe” ihmisen toiminta tai toimettomuus, joka tahattomasti johtaa siihen, että yhteisö saa luvattoman tiedon arkaluonteisista tiedoista. * ”Laitteisto- / ohjelmistovirhe” järjestelmävirhe, joka johtaa siihen, että yhteisö saa luvattoman tiedon arkaluonteisista tiedoista. ”Telekuuntelu” (Interception): uhkatoimenpide, jossa valtuuttamaton taho pääsee suoraan käsiksi arkaluonteisiin tietoihin, jotka kulkevat valtuutettujen lähteiden ja kohteiden välillä. Tähän sisältyy:” Varkaus ” pääsy arkaluonteisiin tietoihin varastamalla fyysisen välineen, kuten magneettinauhan tai levyn, lähetys, jossa tiedot ovat. ”Salakuuntelu (passiivinen)” seuranta ja tallennus tietoja, jotka virtaavat kahden pisteen välillä viestintäjärjestelmässä. (Katso: salakuuntelu.) ”Emanaatioanalyysi” suoran tiedon saaminen välitetystä datasta seuraamalla ja ratkaisemalla signaalia, joka lähetetään järjestelmästä ja joka sisältää tiedot, mutta jota ei ole tarkoitettu tietojen välittämiseen. ”Päättely” uhkatoimenpide, jossa luvaton taho käyttää epäsuorasti arkaluonteisia tietoja (mutta ei välttämättä viestinnän sisältämiä tietoja) päättelemällä viestinnän ominaisuuksista tai sivutuotteista. Tähän sisältyy: ”Liikenneanalyysi” Tiedon hankkiminen tarkkailemalla tietoja kuljettavan viestinnän ominaisuuksia. ”Signaalianalyysi” epäsuoran tiedon hankkiminen välitetystä datasta seuraamalla ja analysoimalla signaalia, joka lähetetään järjestelmästä ja joka sisältää tiedot, mutta jota ei ole tarkoitettu tietojen välittämiseen. ”Tunkeutuminen” uhkatoimenpide, jossa luvaton yhteisö saa pääsyn arkaluonteisiin tietoihin kiertämällä järjestelmän tietoturvasuojauksia. Tähän sisältyy:” tunkeutuminen ” luvattoman fyysisen pääsyn saaminen arkaluonteisiin tietoihin kiertämällä järjestelmän suojauksia. ”Penetration” saa luvattoman loogisen pääsyn arkaluonteisiin tietoihin kiertämällä järjestelmän suojauksia. ”Reverse engineering” arkaluonteisten tietojen hankkiminen purkamalla ja analysoimalla järjestelmäkomponentin suunnittelua. ”Kryptoanalyysi”, joka muuntaa salattua tietoa pelkäksi tekstiksi ilman, että sillä on aiempaa tietoa salausparametreista tai-prosesseista. ”Petos” (uhan seuraus) seikka tai tapahtuma, joka voi johtaa siihen, että valtuutettu taho saa vääriä tietoja ja uskoo niiden olevan totta. Seuraavat uhkaustoimet voivat aiheuttaa petoksen:” Masquerade ” uhkatoimenpide, jossa luvaton taho pääsee järjestelmään tai suorittaa haitallisen teon esiintymällä valtuutettuna tahona. ”Huijaus” yritys luvaton taho päästä järjestelmään esiintymällä valtuutettu käyttäjä. ”Haitallisen logiikan” yhteydessä naamioitua, mikä tahansa laitteisto, firmware tai ohjelmisto (esim.Troijan hevonen), joka näyttää suorittavan hyödyllisen tai toivottavan toiminnon, mutta todellisuudessa saa luvattoman pääsyn järjestelmän resursseihin tai huijaa käyttäjän suorittamaan muuta haitallista logiikkaa. ”Väärentäminen”uhkatoimenpide, jossa väärä tieto pettää valtuutetun tahon. (Katso: aktiivinen salakuuntelu.) ”Substituutio” väärien tietojen muuttaminen tai korvaaminen väärillä tiedoilla, jotka hämäävät valtuutettua tahoa. ”Lisäys”, joka sisältää vääriä tietoja, jotka hämäävät auktorisoitua yhteisöä. ”Torjuminen” uhkaustoimenpide, jossa yhteisö pettää toista kieltämällä valheellisesti vastuun teosta. ”Väärä alkuperän kieltäminen” toiminta, jossa tietojen luovuttaja kieltää vastuun sen tuottamisesta. ”Väärä vastaanottamisen epääminen” toiminta, jossa tietojen vastaanottaja kieltää tietojen vastaanottamisen ja hallussapidon. ”Häiriö” (uhan seuraus) tilanne tai tapahtuma, joka keskeyttää tai estää järjestelmäpalvelujen ja toimintojen oikean toiminnan. (Katso: palvelunestohyökkäys.) Seuraavat uhkatoimet voivat aiheuttaa häiriöitä:” toimintakyvyttömyys ” uhkatoiminto, joka estää tai keskeyttää järjestelmän toiminnan poistamalla järjestelmäkomponentin käytöstä. ”Haitallinen logiikka” toimintakyvyttömyyden yhteydessä mikä tahansa laitteisto, firmware tai ohjelmisto (esim.logiikkapommi), joka on tarkoituksellisesti tuotu järjestelmään järjestelmän toimintojen tai resurssien tuhoamiseksi. ”Fyysinen tuhoaminen” Järjestelmäkomponentin tahallinen tuhoaminen järjestelmän toiminnan keskeyttämiseksi tai estämiseksi. * ”Inhimillinen virhe” toiminta tai toimimattomuus, joka tahattomasti poistaa järjestelmän osan käytöstä. * ”Laitteisto-tai ohjelmistovirhe” virhe, joka aiheuttaa järjestelmäkomponentin epäonnistumisen ja johtaa järjestelmän toiminnan häiriintymiseen. * ”Luonnonkatastrofi” mikä tahansa luonnonkatastrofi (esim.tulipalo, tulva, maanjäristys, salama tai tuuli), joka poistaa järjestelmän osan käytöstä. ”Korruptio” uhkatoimenpide, joka ei-toivotusti muuttaa järjestelmän toimintaa muokkaamalla haitallisesti järjestelmän toimintoja tai tietoja. ”Väärentää” yhteydessä korruptio, tahallinen muuttaminen järjestelmän logiikan, tiedot, tai kontrollitiedot keskeyttää tai estää oikean toiminnan järjestelmän toimintoja. ”Haitallinen logiikka” korruption yhteydessä mikä tahansa laitteisto, laiteohjelmisto tai ohjelmisto (esim.tietokonevirus), joka on tarkoituksellisesti tuotu järjestelmään järjestelmän toimintojen tai tietojen muokkaamiseksi. * ”Inhimillinen virhe” ihmisen toiminta tai toimettomuus, joka tahattomasti johtaa järjestelmän toimintojen tai tietojen muuttamiseen. * ”Laitteisto-tai ohjelmistovirhe” virhe, joka johtaa järjestelmän toimintojen tai tietojen muuttamiseen. * ”Luonnonkatastrofi” mikä tahansa luonnollinen tapahtuma (esim.salaman aiheuttama virtapiikki), joka muuttaa järjestelmän toimintoja tai tietoja. ”Obstruktio” uhkatoimenpide, joka keskeyttää järjestelmäpalvelujen toimittamisen estämällä järjestelmän toimintaa. ”Häiriö” järjestelmän toiminnan häiriö estämällä viestintä-tai käyttäjätiedot tai valvontatiedot. ”Ylikuormitus” haittaa järjestelmän toimintaa, koska se kuormittaa liikaa järjestelmän osan suorituskykyominaisuuksia. (Katso: tulviminen.) ”Usurpation” (uhan seuraus) seikka tai tapahtuma, joka johtaa järjestelmän palvelujen tai toimintojen hallintaan luvattomalla taholla. Seuraavat uhkatoimet voivat aiheuttaa anastuksen: ”Kavallus”uhkatoimenpide, jossa yhteisö ottaa järjestelmän resurssin luvattoman loogisen tai fyysisen hallinnan. ”Palveluvarkaus” yksikön luvaton palvelun käyttö. ”Theft of functionality” luvaton hankinta todellinen laitteisto, ohjelmisto, tai firmware järjestelmän komponentin. ”Tietojen varastaminen” tietojen luvaton hankinta ja käyttö. ”Väärinkäyttö” uhkatoimenpide, joka aiheuttaa järjestelmäkomponentin suorittamaan järjestelmän tietoturvan kannalta haitallisen toiminnon tai palvelun. ”Väärentää” yhteydessä väärinkäytön, tahallinen muuttaminen järjestelmän logiikan, tiedot, tai kontrollitiedot aiheuttaa järjestelmän suorittaa luvattomia toimintoja tai palveluja. ”Haitallinen logiikka” väärinkäytön yhteydessä, mikä tahansa laitteisto, ohjelmisto tai laiteohjelmisto, joka on tarkoituksellisesti tuotu järjestelmään suorittamaan tai valvomaan luvattoman toiminnon tai palvelun suorittamista. ”Käyttöoikeuksien rikkominen” – toiminto, joka ylittää yhteisön järjestelmäoikeudet suorittamalla luvattoman toiminnon.

uhkamaisema tai ympäristöedit

kokoelma tietyn alan tai asiayhteyden uhkia, jotka sisältävät tietoja tunnistetuista haavoittuvista varoista, uhkista, riskeistä, uhkatoimijoista ja havaituista suuntauksista.

Vastaa

Sähköpostiosoitettasi ei julkaista.