Maybaygiare.org

Blog Network

Zagrożenie (komputer)

agenci zagrożeń lub aktorzyedit

termin Agent zagrożenia jest używany do wskazania osoby lub grupy, która może manifestować zagrożenie. Podstawowe znaczenie ma określenie, kto chciałby wykorzystać aktywa firmy i w jaki sposób mógłby je wykorzystać przeciwko firmie.

; Praktycznie każdy i wszystko może, w odpowiednich okolicznościach, być agentem zagrożenia – operatorem komputerowym o dobrych intencjach, ale nieudolnym, który niszczy codzienną pracę wsadową, wpisując złe polecenie, regulatorem przeprowadzającym audyt lub wiewiórką, która gryzie Kabel Do Transmisji Danych.

agenci zagrożeń mogą podjąć jedną lub więcej z następujących działań przeciwko zasobowi:

  • dostęp – Prosty nieautoryzowany dostęp
  • niewłaściwe użycie – nieautoryzowane użycie zasobów (np. kradzież tożsamości, utworzenie usługi dystrybucji pornografii na zagrożonym serwerze itp.).)
  • Disclose-Agent zagrożenia nielegalnie ujawnia poufne informacje
  • Modyfikuj – nieautoryzowane zmiany w zasobie
  • Odmowa dostępu – obejmuje zniszczenie, kradzież zasobu innego niż dane itp.

ważne jest, aby uznać, że każde z tych działań wpływa na różne aktywa w różny sposób, co wpływa na stopień i charakter straty. Na przykład możliwość utraty produktywności wynikającej ze zniszczonego lub skradzionego zasobu zależy od tego, jak ważny jest on dla wydajności organizacji. Jeśli dostęp do krytycznych zasobów jest po prostu nielegalny, nie ma bezpośredniej utraty wydajności. Podobnie zniszczenie bardzo wrażliwych aktywów, które nie odgrywają kluczowej roli w wydajności, nie prowadziłoby bezpośrednio do znacznego spadku wydajności. Jednak ten sam składnik aktywów, jeśli zostanie ujawniony, może spowodować znaczną utratę przewagi konkurencyjnej lub reputacji i generować koszty prawne. Chodzi o to, że to połączenie składnika aktywów i rodzaju działania przeciwko składnikowi, który określa podstawowy charakter i stopień straty. Jakie działania podejmuje Agent zagrożenia będą kierowane przede wszystkim przez motyw tego agenta (np. zysk finansowy, zemsta, rekreacja itp.) i charakter majątku. Na przykład agent zagrożenia nastawiony na zysk finansowy jest mniej skłonny do zniszczenia krytycznego serwera niż do kradzieży łatwo zastawionego zasobu, takiego jak laptop.

ważne jest, aby oddzielić pojęcie zdarzenia, w którym agent zagrożenia kontaktuje się z zasobem (nawet wirtualnie, np. poprzez sieć), od zdarzenia, w którym agent zagrożenia działa przeciwko zasobowi.

OWASP gromadzi listę potencjalnych agentów zagrożeń, aby uniemożliwić projektantom systemów i programistom wstawianie luk w oprogramowaniu.

threat Agent = Capabilities + Intentions + Past Activities

te osoby i grupy można sklasyfikować w następujący sposób:

  • Non-Target Specific: non-Target Specific threat Agent to wirusy komputerowe, robaki, trojany i bomby logiczne.
  • pracownicy: pracownicy, wykonawcy, personel operacyjny / konserwacyjny lub ochroniarze, którzy są zirytowani firmą.
  • przestępczość zorganizowana i przestępcy: Przestępcy celują w wartościowe dla nich informacje, takie jak konta bankowe, Karty kredytowe lub własność intelektualna, którą można zamienić na pieniądze. Przestępcy często wykorzystują wtajemniczonych, aby im pomóc.
  • korporacje: korporacje są zaangażowane w ofensywną wojnę informacyjną lub wywiad konkurencyjny. Partnerzy i konkurenci należą do tej kategorii.
  • człowiek, niezamierzony: wypadki, niedbałość.
  • człowiek, intencjonalny: Insider, outsider.
  • Naturalne: powódź, pożar, Błyskawica, meteoryt, trzęsienia ziemi.

źródło Zagrożeniaedit

źródła zagrożeń to ci, którzy chcą, aby doszło do kompromisu. Jest to termin używany do odróżnienia ich od agentów/aktorów zagrożenia, którzy są tymi, którzy przeprowadzają atak i którzy mogą być zleceniodawcy lub przekonani przez źródło zagrożenia, aby świadomie lub nieświadomie przeprowadzili atak.

threat communitiesedytuj

threat communities podzbiory ogólnej populacji agentów zagrożeń, które mają kluczowe cechy. Pojęcie społeczności zagrożeń jest potężnym narzędziem do zrozumienia, z kim i z czym mamy do czynienia, gdy próbujemy zarządzać ryzykiem. Na przykład prawdopodobieństwo, że organizacja zostanie poddana atakowi ze strony społeczności terrorystycznej, zależy w dużej mierze od cech Twojej organizacji w stosunku do motywów, intencji i możliwości terrorystów. Czy organizacja jest ściśle powiązana z ideologią, która koliduje ze znanymi, aktywnymi grupami terrorystycznymi? Czy organizacja reprezentuje cel o wysokim profilu i wysokim wpływie? Czy organizacja jest miękkim celem? Jak organizacja porównuje się z innymi potencjalnymi celami? Gdyby organizacja została zaatakowana, jakie elementy organizacji byłyby prawdopodobnymi celami? Na przykład, jak prawdopodobne jest, że terroryści będą atakować informacje lub systemy firmy? Następujące społeczności zagrożeń są przykładami ludzkiego złośliwego zagrożenia, z którym boryka się wiele organizacji:

  • wewnętrzne
    • pracownicy
    • wykonawcy (i dostawcy)
    • partnerzy
  • zewnętrzne
    • cyberprzestępcy (profesjonalni hakerzy)
    • Szpiedzy
    • nieprofesjonalni hakerzy
    • działacze
    • Narodowe służby wywiadowcze (np., odpowiedniki CIA itp.)
    • Malware (wirus / robak / itp.) autorzy

threat actionedit

Threat action to atak na bezpieczeństwo systemu.
kompletna architektura bezpieczeństwa zajmuje się zarówno działaniami celowymi (np. atakami), jak i przypadkowymi zdarzeniami.

różne rodzaje działań zagrożeń są definiowane jako subentries w ramach „threat consequence”.

Analiza Zagrożeniaedit

Analiza zagrożeń to analiza prawdopodobieństwa wystąpienia i konsekwencji szkodliwych działań dla systemu. Jest podstawą analizy ryzyka.

następstwo Zagrożeniaedit

następstwo zagrożenia jest naruszeniem bezpieczeństwa wynikającym z działania zagrożenia.
obejmuje ujawnienie, oszustwo, zakłócenie i uzurpację.

poniższe podtytuły opisują cztery rodzaje konsekwencji zagrożeń, a także wymieniają i opisują rodzaje działań zagrożeń, które powodują każde z nich.Działania zagrożenia, które są przypadkowymi zdarzeniami, są oznaczone”*”.

„nieautoryzowane ujawnienie” (konsekwencja zagrożenia) okoliczność lub zdarzenie, w którym jednostka uzyskuje dostęp do danych, na które nie jest upoważniona. (Patrz: poufność danych.). Następujące działania zagrożenia mogą spowodować nieautoryzowane ujawnienie:” ekspozycja ” działanie zagrożenia, w którym wrażliwe dane są bezpośrednio udostępniane nieautoryzowanemu podmiotowi. Obejmuje to:” celowe narażenie ” celowe udostępnienie poufnych danych nieuprawnionemu podmiotowi. „Scavenging” przeszukiwanie pozostałości danych w systemie, aby uzyskać nieautoryzowaną wiedzę o poufnych danych. * „Ludzki błąd” Ludzkie działanie lub bezczynność, które nieumyślnie powoduje, że jednostka uzyskuje nieautoryzowaną wiedzę o wrażliwych danych. * Awaria systemu „Hardware / software error”, w wyniku której jednostka uzyskuje nieautoryzowaną wiedzę o poufnych danych. „Przechwycenie”: działanie polegające na tym, że nieupoważniony podmiot bezpośrednio uzyskuje dostęp do poufnych danych podróżujących między autoryzowanymi źródłami a miejscami docelowymi. Obejmuje to: „kradzież” uzyskanie dostępu do poufnych danych poprzez kradzież przesyłki fizycznego nośnika, takiego jak taśma magnetyczna lub dysk, który przechowuje dane. „Podsłuchiwanie (pasywne)” monitorowanie i rejestrowanie danych przepływających między dwoma punktami w systemie komunikacyjnym. (Patrz: podsłuch.) „Analiza emanacji” uzyskanie bezpośredniej wiedzy o przekazywanych danych poprzez monitorowanie i rozwiązywanie sygnału emitowanego przez system i który zawiera dane, ale nie jest przeznaczony do przekazywania danych. „Wnioskowanie” działanie zagrażające, w wyniku którego nieuprawniony podmiot pośrednio uzyskuje dostęp do wrażliwych danych (ale niekoniecznie do danych zawartych w komunikacji) poprzez rozumowanie na podstawie cech lub produktów ubocznych komunikacji. Obejmuje to:” analiza ruchu ” zdobycie wiedzy o danych poprzez obserwację cech komunikacji, która przenosi dane. „Analiza sygnałów” uzyskanie pośredniej wiedzy o przekazywanych danych poprzez monitorowanie i analizowanie sygnału emitowanego przez system i zawierającego dane, ale nie przeznaczonego do przekazywania danych. „Wtargnięcie” (ang. „Intrusion”) – działanie polegające na uzyskaniu przez nieautoryzowany podmiot dostępu do poufnych danych poprzez obejście zabezpieczeń systemu. Obejmuje to:” naruszenie ” uzyskanie nieautoryzowanego fizycznego dostępu do poufnych danych poprzez obejście zabezpieczeń systemu. „Penetracja” uzyskanie nieautoryzowanego logicznego dostępu do poufnych danych poprzez obejście zabezpieczeń systemu. „Inżynieria odwrotna” pozyskiwanie wrażliwych danych poprzez demontaż i analizę projektu komponentu systemu. „Cryptanalysis” przekształcanie zaszyfrowanych danych w zwykły tekst bez uprzedniej znajomości parametrów lub procesów szyfrowania. „Oszustwo „(konsekwencja zagrożenia) okoliczność lub zdarzenie, które może spowodować, że upoważniony podmiot otrzyma fałszywe dane i uzna je za prawdziwe. Następujące działania zagrożenia mogą powodować oszustwo: „Maskarada” działanie zagrożenia, w którym nieautoryzowany podmiot uzyskuje dostęp do systemu lub wykonuje złośliwy czyn, udając autoryzowany podmiot. „Fałszywa” próba uzyskania dostępu do systemu przez nieautoryzowany podmiot, udając autoryzowanego użytkownika. „Złośliwa logika” w kontekście maskarady, każdy sprzęt, oprogramowanie układowe lub oprogramowanie (np. koń trojański), które wydaje się wykonywać przydatną lub pożądaną funkcję, ale w rzeczywistości uzyskuje nieautoryzowany dostęp do zasobów systemowych lub oszukuje użytkownika w wykonywaniu innej złośliwej logiki. „Fałszowanie” działanie zagrażające, w wyniku którego fałszywe dane oszukują uprawniony podmiot. (Zobacz: aktywne podsłuchy.) „Substitution” zmiana lub zastąpienie poprawnych danych fałszywymi danymi, które służą do oszukania upoważnionego podmiotu. „Wstawianie” wprowadzanie fałszywych danych, które służą oszukaniu upoważnionego podmiotu. „Odrzucenie” działanie zagrażające, w wyniku którego podmiot oszukuje drugiego, fałszywie zaprzeczając odpowiedzialności za czyn. Akcja „fałszywe zaprzeczenie pochodzenia”, w ramach której twórca danych zaprzecza odpowiedzialności za ich generowanie. „Fałszywa odmowa odbioru”, w ramach której odbiorca danych odmawia otrzymania i posiadania danych. „Zakłócenie” (konsekwencja zagrożenia) okoliczność lub zdarzenie, które zakłóca lub uniemożliwia prawidłowe działanie usług i funkcji systemowych. (Zobacz: odmowa usługi.) Następujące działania zagrożenia mogą powodować zakłócenia: „ubezwłasnowolnienie” działanie zagrożenia, które uniemożliwia lub zakłóca działanie systemu poprzez wyłączenie komponentu systemu. „Złośliwa logika” w kontekście ubezwłasnowolnienia jakiegokolwiek sprzętu, oprogramowania układowego lub oprogramowania (np. bomby logicznej) celowo wprowadzonego do systemu w celu zniszczenia funkcji lub zasobów systemu. „Zniszczenie fizyczne” celowe zniszczenie elementu systemu w celu przerwania lub uniemożliwienia działania systemu. * Działanie lub brak działania „błąd ludzki”, które nieumyślnie wyłącza komponent systemowy. * Błąd” Hardware or software error”, który powoduje awarię elementu systemu i prowadzi do zakłócenia pracy systemu. * „Klęska żywiołowa” każda klęska żywiołowa (np. pożar, powódź, trzęsienie ziemi, błyskawica lub wiatr), która wyłącza komponent systemu. „Korupcja”działanie zagrożenia, które niepożądanie zmienia działanie systemu poprzez niekorzystną modyfikację funkcji systemu lub danych. „Manipulowanie” w kontekście korupcji, celowej zmiany logiki systemu, danych lub informacji kontrolnych w celu przerwania lub uniemożliwienia prawidłowego działania funkcji systemu. „Złośliwa logika” w kontekście uszkodzenia jakiegokolwiek sprzętu, oprogramowania układowego lub oprogramowania (np. wirusa komputerowego) celowo wprowadzonego do systemu w celu modyfikacji funkcji lub danych systemowych. * „Błąd ludzki” Ludzkie działanie lub bezczynność, które nieumyślnie skutkuje zmianą funkcji systemu lub danych. * Błąd” Hardware or software error”, który powoduje zmianę funkcji systemu lub danych. * „Klęska żywiołowa” każde zdarzenie naturalne (np. wzrost mocy spowodowany piorunem), które zmienia funkcje systemu lub dane. „Utrudnienie” działanie zagrażające, które zakłóca dostarczanie usług systemowych poprzez utrudnianie działania systemu. „Zakłócenia” Zakłócanie pracy systemu poprzez blokowanie komunikacji lub danych użytkownika lub informacji kontrolnych. „Przeciążenie” utrudnienia w działaniu systemu poprzez nałożenie nadmiernego obciążenia na możliwości wydajnościowe komponentu systemu. (Patrz: powódź.) „Uzurpacja” (konsekwencja zagrożenia) okoliczność lub zdarzenie, które skutkuje kontrolą usług lub funkcji systemu przez nieautoryzowany podmiot. Następujące działania zagrażające mogą spowodować uzurpację: „Sprzeniewierzenie” działanie polegające na przejęciu przez jednostkę nieautoryzowanej logicznej lub fizycznej kontroli nad zasobem systemowym. „Kradzież usługi” nieautoryzowane korzystanie z usługi przez podmiot. „Kradzież funkcjonalności” nieautoryzowane nabycie rzeczywistego sprzętu, oprogramowania lub oprogramowania układowego komponentu systemu. „Kradzież danych” nieautoryzowane pozyskiwanie i wykorzystywanie danych. „Niewłaściwe użycie” działanie powodujące zagrożenie, które powoduje, że komponent systemu wykonuje funkcję lub usługę szkodliwą dla bezpieczeństwa systemu. „Manipulowanie” w kontekście niewłaściwego użycia, celowej zmiany logiki, danych lub informacji kontrolnych systemu w celu wykonania przez system nieautoryzowanych funkcji lub usług. „Złośliwa logika” w kontekście niewłaściwego użytkowania sprzętu, oprogramowania lub oprogramowania układowego celowo wprowadzonego do systemu w celu wykonania lub kontrolowania wykonania nieautoryzowanej funkcji lub usługi. Działanie „naruszenie uprawnień” przez podmiot, który przekracza uprawnienia systemowe podmiotu, wykonując nieautoryzowaną funkcję.

krajobraz zagrożeń lub środowiskaedytuj

zbiór zagrożeń w określonej dziedzinie lub kontekście, zawierający informacje o zidentyfikowanych podatnych na zagrożenia zasobach, zagrożeniach, zagrożeniach, podmiotach zagrożeń i obserwowanych trendach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.