Maybaygiare.org

Blog Network

Threat (computer)

Threat agents or actorsszerkesztés

a Threat Agent kifejezés egy olyan személyt vagy csoportot jelöl, amely fenyegetést jelenthet. Alapvető annak meghatározása, hogy ki akarja kihasználni egy vállalat eszközeit, és hogyan használhatja fel azokat a társaság ellen.

fenyegetett populáción belüli egyének; Gyakorlatilag bárki és bármi lehet, megfelelő körülmények között, fenyegetés ügynök – a jó szándékú, de alkalmatlan számítógép-üzemeltető, aki rossz parancs beírásával eldobja a napi kötegelt munkát, az ellenőrzést végző szabályozó vagy az adatkábelen keresztül rágó mókus.

a Fenyegetőügynökök a következő műveletek közül egyet vagy többet hajthatnak végre egy eszköz ellen:

  • hozzáférés – egyszerű jogosulatlan hozzáférés
  • visszaélés – eszközök jogosulatlan használata (pl. személyazonosság-lopás, pornó terjesztési szolgáltatás beállítása egy veszélyeztetett szerveren stb.)
  • nyilvánosságra – a fenyegetőügynök illegálisan nyilvánosságra hoz érzékeny információkat
  • módosítás-az eszköz jogosulatlan módosítása
  • hozzáférés megtagadása – magában foglalja a megsemmisítést, a nem adateszköz ellopását stb.

fontos felismerni, hogy ezek a műveletek mindegyike eltérő módon érinti a különböző eszközöket, ami a veszteség mértékét és jellegét vezérli. Például a megsemmisített vagy ellopott eszközből eredő termelékenységvesztés lehetősége attól függ, hogy az eszköz mennyire kritikus a szervezet termelékenysége szempontjából. Ha egy kritikus eszközhöz egyszerűen illegálisan férnek hozzá, akkor nincs közvetlen termelékenységvesztés. Hasonlóképpen, egy rendkívül érzékeny eszköz megsemmisítése, amely nem játszik kritikus szerepet a termelékenységben, közvetlenül nem eredményezne jelentős termelékenységvesztést. Ugyanakkor ugyanez az eszköz, ha nyilvánosságra kerül, jelentős versenyelőny vagy jó hírnév elvesztését eredményezheti, és jogi költségeket okozhat. A lényeg az, hogy az eszköz és az eszköz elleni fellépés típusa határozza meg a veszteség alapvető jellegét és mértékét. A fenyegetőügynök által végrehajtott akció(ok) elsősorban az ügynök indítékán (pl. pénzügyi haszonszerzés, bosszú, kikapcsolódás stb.) alapulnak.) és az eszköz jellegét. Például a pénzügyi nyereségre hajlamos fenyegetőügynök kevésbé valószínű, hogy elpusztít egy kritikus szervert, mint egy könnyen zálogba helyezett eszköz, mint egy laptop.

fontos elkülöníteni annak az eseménynek a fogalmát, amikor a fenyegetőügynök kapcsolatba kerül az eszközzel (akár virtuálisan, azaz a hálózaton keresztül), valamint azt az eseményt, amikor a fenyegetőügynök az eszköz ellen cselekszik.

az OWASP összegyűjti a potenciális fenyegetőügynökök listáját, hogy megakadályozza a rendszertervezőket, és a programozók sebezhetőségeket helyeznek be a szoftverbe.

Threat Agent = képességek + szándékok + múltbeli tevékenységek

Ezek az egyének és csoportok a következőképpen osztályozhatók:

  • nem célspecifikus: a nem célspecifikus fenyegetések számítógépes vírusok, férgek, trójaiak és logikai bombák.
  • alkalmazottak: személyzet, vállalkozók, operatív/karbantartó személyzet vagy biztonsági őrök, akik bosszantják a társaságot.
  • szervezett bűnözés és bűnözők: A bűnözők a számukra értékes információkat célozzák meg, például bankszámlákat, hitelkártyákat vagy szellemi tulajdonokat, amelyeket pénzre lehet váltani. A bűnözők gyakran használnak bennfenteseket, hogy segítsenek nekik.
  • vállalatok: a vállalatok támadó információs hadviselésben vagy versenyképes hírszerzésben vesznek részt. A partnerek és a versenytársak ebbe a kategóriába tartoznak.
  • emberi, nem szándékos: balesetek, gondatlanság.
  • emberi, szándékos: bennfentes, kívülálló.
  • természetes: árvíz, tűz, villámlás, meteor, földrengések.

Threat sourceEdit

a fenyegetési források azok, akik kompromisszumot kívánnak elérni. Ez egy olyan kifejezés, amelyet arra használnak, hogy megkülönböztessék őket a fenyegetés ügynökeitől/szereplőitől, akik a támadást végrehajtják, és akiket a fenyegetés forrása megbízhat vagy meggyőzhet a támadás tudatos vagy tudatlan végrehajtásáról.

Threat communitiesEdit

Threat közösségek részhalmazai a teljes threat agent populáció, amelyek osztoznak a legfontosabb jellemzőit. A fenyegetési közösségek fogalma hatékony eszköz annak megértéséhez, hogy kivel és mivel állunk szemben, amikor megpróbáljuk kezelni a kockázatot. Például annak a valószínűsége, hogy egy szervezetet a terrorista fenyegetés közösségének támadása ér, nagymértékben függ a szervezet jellemzőitől a terroristák indítékaihoz, szándékaihoz és képességeihez képest. A szervezet szorosan kapcsolódik az ideológiához, amely ütközik az ismert, aktív terrorista csoportokkal? A szervezet magas szintű, nagy hatású célt képvisel? A szervezet puha célpont? Hogyan viszonyul a szervezet más potenciális célokhoz? Ha a szervezet támadás alá kerülne, a szervezet mely elemei lennének valószínűleg célpontok? Például, mennyire valószínű, hogy a terroristák a vállalati információkat vagy rendszereket célozzák meg? A következő fenyegetési közösségek példák az emberi rosszindulatú fenyegetésekre, amelyekkel sok szervezet szembesül:

  • belső
    • alkalmazottak
    • vállalkozók (és szállítók)
    • partnerek
  • külső
    • Cyber-bűnözők (professzionális hackerek)
    • kémek
    • nem hivatásos hackerek
    • aktivisták
    • nemzetállami hírszerző szolgálatok (pl., a CIA munkatársai stb.)
    • Malware (vírus / féreg / stb.) szerzők

Threat actionEdit

a Threat action a rendszer biztonságának támadása.
a teljes biztonsági architektúra mind a szándékos cselekedetekkel (azaz támadásokkal), mind a véletlen eseményekkel foglalkozik.

a különböző típusú fenyegetési műveleteket a “fenyegetés következménye”alatt alprogramokként definiáljuk.

Threat analysisEdit

a Threat analysis a rendszert károsító tevékenységek előfordulási valószínűségének és következményeinek elemzése. Ez a kockázatelemzés alapja.

Threat consequenceEdit

a Threat consequency egy biztonsági jogsértés, amely egy fenyegetési műveletből származik.
magában foglalja a nyilvánosságra hozatalt, a megtévesztést, a megzavarást és a bitorlást.

a következő alprogramok négyféle fenyegetési következményt írnak le, valamint felsorolják és leírják az egyes következményeket okozó fenyegetési műveleteket.A véletlenszerű eseményeket fenyegető műveleteket “*”jelöli.

“jogosulatlan nyilvánosságra hozatal” (fenyegetés következménye) olyan körülmény vagy esemény, amelynek során a gazdálkodó egység olyan adatokhoz fér hozzá, amelyekre a gazdálkodó egység nem jogosult. (Lásd: adatbiztonság.). A következő fenyegetési műveletek jogosulatlan közzétételt okozhatnak: “expozíció” olyan fenyegetési művelet, amelynek során az érzékeny adatokat közvetlenül illetéktelen entitásnak adják ki. Ez magában foglalja:” szándékos expozíció ” érzékeny adatok szándékos kiadása illetéktelen entitásnak. “Scavenging” Keresés az adatmaradványok között egy rendszerben, hogy illetéktelen ismereteket szerezzen az érzékeny adatokról. * “Emberi hiba” emberi cselekvés vagy tétlenség, amely akaratlanul azt eredményezi, hogy az entitás illetéktelen ismereteket szerez az érzékeny adatokról. * “Hardver / szoftver hiba” rendszerhiba, amely azt eredményezi, hogy az entitás illetéktelen ismereteket szerez az érzékeny adatokról. “Lehallgatás”: olyan fenyegetési művelet, amelynek során egy illetéktelen személy közvetlenül hozzáfér az engedélyezett források és célállomások között utazó érzékeny adatokhoz. Ez magában foglalja:” lopás ” az érzékeny adatokhoz való hozzáférés az adatokat tároló fizikai adathordozó, például mágnesszalag vagy lemez szállítmányának ellopásával. “Wiretapping (passzív)” a kommunikációs rendszer két pontja között áramló adatok megfigyelése és rögzítése. (Lásd: lehallgatás.) “Emanációk elemzése” a közölt adatok közvetlen megismerése a rendszer által kibocsátott jel nyomon követésével és feloldásával, amely tartalmazza az adatokat, de nem célja az adatok továbbítása. “Következtetés” olyan fenyegetési művelet, amelynek során egy illetéktelen entitás közvetetten hozzáfér az érzékeny adatokhoz (de nem feltétlenül a kommunikációban szereplő adatokhoz) a kommunikáció jellemzőiből vagy melléktermékeiből kiindulva. Ez magában foglalja: “forgalmi elemzés” az adatok ismeretének megszerzése az adatokat hordozó kommunikáció jellemzőinek megfigyelésével. “Jelelemzés” a közölt adatok közvetett ismeretének megszerzése egy rendszer által kibocsátott jel nyomon követésével és elemzésével, amely tartalmazza az adatokat, de nem célja az adatok továbbítása. “Behatolás” olyan fenyegetési művelet, amelynek során egy illetéktelen entitás hozzáférést kap az érzékeny adatokhoz a rendszer biztonsági védelmének megkerülésével. Ez magában foglalja:” birtokháborítás ” jogosulatlan fizikai hozzáférés megszerzése az érzékeny adatokhoz a rendszer védelmének megkerülésével. “Behatolás” jogosulatlan logikai hozzáférés megszerzése az érzékeny adatokhoz a rendszer védelmének megkerülésével. “Reverse engineering” érzékeny adatok megszerzése a rendszerkomponens tervezésének szétszerelésével és elemzésével. “Kriptanalízis” a titkosított adatok egyszerű szöveggé alakítása a titkosítási paraméterek vagy folyamatok előzetes ismerete nélkül. “Megtévesztés” (fenyegetés következménye) olyan körülmény vagy esemény, amely azt eredményezheti, hogy egy felhatalmazott szervezet hamis adatokat kap, és azt hiszi, hogy igaz. A következő fenyegetési műveletek megtévesztést okozhatnak: “Masquerade” olyan fenyegetési művelet, amelynek során egy illetéktelen entitás hozzáférést kap egy rendszerhez, vagy rosszindulatú cselekményt hajt végre azzal, hogy felhatalmazott entitásként jelentkezik. Jogosulatlan entitás” hamis ” kísérlete arra, hogy jogosult felhasználóként jelentkezzen be egy rendszerhez. “Rosszindulatú logika” a masquerade összefüggésében minden olyan hardver, firmware vagy szoftver (pl. Trójai faló), amely úgy tűnik, hogy hasznos vagy kívánatos funkciót hajt végre, de valójában jogosulatlan hozzáférést nyer a rendszer erőforrásaihoz, vagy becsapja a Felhasználót más rosszindulatú logika végrehajtására. “Hamisítás” olyan fenyegetés, amelynek során a hamis adatok megtévesztik az engedélyezett szervezetet. (Lásd: aktív lehallgatás.) “Helyettesítés” az érvényes adatok megváltoztatása vagy cseréje hamis adatokkal, amelyek egy felhatalmazott szervezet megtévesztésére szolgálnak. “Beillesztés” hamis adatok bevezetése, amelyek egy felhatalmazott szervezet megtévesztésére szolgálnak. “Visszautasítás” olyan fenyegetés, amelynek során egy entitás megtéveszti a másikat azáltal, hogy hamisan tagadja a felelősséget egy cselekedetért. “A származás hamis megtagadása” művelet, amelynek során az adatok kezdeményezője megtagadja a felelősséget a létrehozásáért. “Az átvétel hamis megtagadása” művelet, amelynek során az adatok címzettje megtagadja az adatok fogadását és birtoklását. “Zavar” (fenyegetés következménye) olyan körülmény vagy esemény, amely megszakítja vagy megakadályozza a rendszer szolgáltatásainak és funkcióinak megfelelő működését. (Lásd: szolgáltatás megtagadása.) A következő fenyegetési műveletek zavarokat okozhatnak: “cselekvőképtelenség” olyan fenyegetési művelet, amely megakadályozza vagy megszakítja a rendszer működését egy rendszerösszetevő letiltásával. “Rosszindulatú logika” a cselekvőképtelenség összefüggésében bármilyen hardver, firmware vagy szoftver (pl. logikai bomba) szándékosan bevitt a rendszerbe a rendszer funkcióinak vagy erőforrásainak megsemmisítése érdekében. “Fizikai megsemmisítés” a rendszerkomponens szándékos megsemmisítése a rendszer működésének megszakítása vagy megakadályozása érdekében. * “Emberi hiba” művelet vagy tétlenség, amely akaratlanul letiltja a rendszerösszetevőt. * “Hardver vagy szoftver hiba” hiba, amely egy rendszerösszetevő meghibásodását okozza, és a rendszer működésének megzavarásához vezet. * “Természeti katasztrófa” minden olyan természeti katasztrófa (például tűz, árvíz, földrengés, villámlás vagy szél), amely letiltja a rendszer összetevőjét. “Korrupció” olyan fenyegetési művelet, amely nemkívánatos módon megváltoztatja a rendszer működését a rendszer funkcióinak vagy adatainak káros módosításával. “Szabotázs” a korrupció, a rendszer logikájának, adatainak vagy vezérlési információinak szándékos megváltoztatása a rendszerfunkciók megfelelő működésének megszakítása vagy megakadályozása érdekében. “Rosszindulatú logika” a korrupció összefüggésében, bármilyen hardver, firmware vagy szoftver (például számítógépes vírus), amelyet szándékosan vezetnek be a rendszerbe a rendszer funkcióinak vagy adatainak módosítása céljából. * “Emberi hiba” emberi cselekvés vagy tétlenség, amely akaratlanul a rendszer funkcióinak vagy adatainak megváltoztatását eredményezi. * “Hardver vagy szoftver hiba” hiba, amely a rendszer funkcióinak vagy adatainak megváltoztatását eredményezi. * “Természeti katasztrófa” minden olyan természeti esemény (pl. villámcsapás okozta túlfeszültség), amely megváltoztatja a rendszer funkcióit vagy adatait. “Obstrukció” olyan fenyegetési művelet, amely megszakítja a rendszerszolgáltatások nyújtását a rendszer működésének akadályozásával. “Interferencia” a rendszer működésének megzavarása a kommunikáció vagy a felhasználói adatok vagy a vezérlő információk blokkolásával. “Túlterhelés” a rendszer működésének akadálya azáltal, hogy túlzott terhet ró a rendszerkomponens teljesítményképességeire. (Lásd: árvíz.) “Bitorlás” (fenyegetési következmény) olyan körülmény vagy esemény, amely a rendszerszolgáltatások vagy funkciók jogosulatlan entitás általi ellenőrzését eredményezi. A következő fenyegetési műveletek bitorlást okozhatnak: “Hűtlen kezelés” olyan fenyegetési művelet, amelynek során az entitás feltételezi a rendszer erőforrásának jogosulatlan logikai vagy fizikai ellenőrzését. “Szolgáltatás lopása” a szolgáltatás jogosulatlan használata egy entitás által. “A funkcionalitás lopása” a rendszerkomponens tényleges hardverének, szoftverének vagy firmware-jének jogosulatlan megszerzése. “Adatok lopása” az adatok jogosulatlan megszerzése és felhasználása. “Visszaélés” olyan fenyegetési művelet, amely miatt a rendszerösszetevő olyan funkciót vagy szolgáltatást hajt végre, amely káros a rendszer biztonságára. “Szabotázs” visszaélés, a rendszer logikájának, adatainak vagy ellenőrzési információinak szándékos megváltoztatása esetén, hogy a rendszer jogosulatlan funkciókat vagy szolgáltatásokat hajtson végre. “Rosszindulatú logika” visszaélés, bármilyen hardver, szoftver vagy firmware, amelyet szándékosan vezettek be a rendszerbe jogosulatlan funkció vagy szolgáltatás végrehajtásának vagy ellenőrzésének céljából. “Engedélyek megsértése” művelet olyan entitás által, amely jogosulatlan funkció végrehajtásával meghaladja az entitás rendszerjogosultságait.

Threat landscape or environmentEdit

fenyegetések gyűjteménye egy adott tartományban vagy kontextusban, az azonosított veszélyeztetett eszközökre, fenyegetésekre, kockázatokra, fenyegetési szereplőkre és a megfigyelt tendenciákra vonatkozó információkkal.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.