Poslat e-mailem

Zpráva byla odeslána. Děkujeme za Váš zájem.
Poslat další.
Kontakt:
E-mail příjemce:   
Text zprávy:

Hrozby? A co s nimi?

 

V dnešním díle se budeme zabývat především hrozbami, které mohou ohrozit Váš Informační systém. Co je vlastně hrozbou pro Informační systém? Víme, že aktiva jsou předmětem mnoha typů hrozeb. Hrozba má potenciální schopnost způsobit nežádoucí incident, který může mít za následek poškození systému nebo organizace a jejich aktiv. Tato škoda se může vyskytnout jako důsledek přímého nebo nepřímého útoku na informační systém. Myšlena jsou například data uložená v rámci Informačního systému nebo služby, které systém využívá.

Důsledkem pak je například jejich neautorizované zničení, zpřístupnění, modifikace, deformace a nedostupnost nebo ztráta.

Základní rozdělení hrozeb

Hrozby mají původ buď přírodní (zemětřesení, blesk) nebo lidský (odposlech, chyba uživatele, apod.). Dále hrozby rozlišujeme na náhodné (vymazání souboru) a úmyslné (krádež).  Z hlediska bezpečnosti je žádoucí, aby jak náhodné tak úmyslné hrozby byly identifikovány a měla by být odhadnuta jejich úroveň a pravděpodobnost. 

Otázka zní, jaké hrozby jsou pro danou organizaci aktuální? Statistiky jsou dostupné například na Internetu (www.dsm.tate.cz ).Tato statistická data se týkající mnoha typů hrozeb okolního prostředí. Organizace by si měly tato data opatřit a použít je v procesu odhadu hrozeb.

 

ISMS - hrozby 

„Zdroj PSIB SR '04, KPMG Slovensko, DSM - data security management, NBÚ SR".

  

Hrozby obecně mohou ovlivnit specifické části organizace, mnoha různými způsoby. Mezi nejčastější patří například narušení serverů a následně i osobních počítačů. Samozřejmě hrozby mohou být obecné vzhledem k okolnímu prostředí určitého místa, ve kterém systém nebo organizace působí, např. poškození budov vichřicí nebo blesky. Škoda způsobená nežádoucím incidentem může být dočasné povahy nebo může být trvalá, jako je tomu v případě zničení aktiv.

 

Lidské hrozby Hrozby prostředí
úmyslné neúmyslné
odposlech   chyba uživatele   blesk
krádež   vymazání   povodeň
hacking   fyzická nehoda   požár
 Tabulka Rozdělení hrozeb - příklad

Posouzení hrozeb

Posouzení hrozeb provádíme vždy v závislosti na následujících otázkách:

  • ztráta důvěrnosti - může vést například ke ztrátě důvěry vůči zákazníkům, právní odpovědnosti, ohrožení osobní bezpečnosti nebo finanční ztrátě¨

 

  • ztráta integrity - může vést například k přijetí nesprávných rozhodnutí, rozpadu funkčnosti organizace

 

  • ztráta dostupnosti - může vést například k neschopnosti vykonávat kritické činnosti organizace

 

  • ztráta individuální odpovědnosti - může vést například k podvodu, špionáži, krádeži

 

  • ztráta autentičnosti - může vést například k použití neplatných dat, která vedou k neplatným výsledkům

 

  • ztráta spolehlivosti - může vést například k nespolehlivým dodavatelům, demotivace zaměstnanců

 

Při stanovení míry hrozeb a typů hrozeb je doporučováno využít standardní dělení, které vychází z předchozího seznamu. To znamená podívat se na každé aktivum z hlediska hrozby a dopadu například důvěrnosti.  „Bude znamenat hrozba selhání dodávky energie pro centrální ekonomický software znamenat ohrožení důvěrnosti dat a organizace?"

Standardizovaný seznam možných hrozeb pro informační systém čítá 46 položek. Není úkolem tohoto seriálu všechny zde popisovat. Proto zde bude uvedeno jen několik nejčastějších, včetně popisu.

Nesmíme však nikdy zapomenut na tzv. následné efekty hrozby. Například výpadek elektrické energie neznamená jen nedostupnost dat, ale může vést při dlouhodobém výpadku k ohrožení činnosti organizace, případně i ohrožení fyzické integrity člověka (nemocnice, hasiči, policie). Vždy je třeba promyslet možné dopady hrozeb do nejmenších podrobností.

Nejčastější hrozby

 

Selhání dodávky energie - selhání dodávky energie může způsobit problémy z hlediska integrity a následně může způsobit i další poruch (selhání HW apod.). Selhání dodávky se samozřejmě netýká jen vlastního HW, ale také klimatizace, celého síťového prostředí, zálohování podobně.

 

Škodlivý software - škodlivý software může být použit ke zmaření autentizace a všech souvisejících služeb a bezpečnostních funkcí. Ve svém důsledku může vést ke ztrátě dostupnosti, jestliže jsou např. data nebo soubory zničeny osobou, která získala neautorizovaný přístup pomocí škodlivého programového kódu, nebo vlastním škodlivým programovým kódem.

 

Selhání hardwaru - technické poruchy, např. v síti, mohou zničit dostupnost jakékoliv informace, která je uchovávána nebo zpracovávána v této síti. Mezi nejčastější příčiny selhání hardware patří například nedostatečná údržby, nejasné postupy při údržbě HW, nevhodné prostředí umístění HW (vlhkost, prach, výkyvy teploty apod.)

 

Selhání komunikačních služeb - chyby a poruchy komunikačních zařízení a služeb ohrožují dostupnost informací přenášených prostřednictvím těchto služeb. V závislosti na příčině chyby nebo poruchy.

 

Protiopatření vhodná k hrozbám

Existují v podstatě tři aspekty, které mohou ochranná opatření postihnout, tj. dopady, hrozby, zranitelnosti.

Hlavním cílem ochranných opatření jsou jednotlivé komponenty, které všechny dohromady mohou znamenat riziko, tj. dopady, hrozby a zranitelnosti. Způsoby, jakými mohou ochranná opatření řešit tyto aspekty, jsou:

  • hrozby - ochranná opatření mohou snížit pravděpodobnost výskytu hrozby (např. zvažujeme-li hrozbu ztráty dat v důsledku chyb uživatele, potom školení uživatelů by mohlo snížit množství těchto chyb) nebo, jako v případě záměrného útoku, mohou odstrašovat útočníka zvýšením technické složitosti pro provedení úspěšného útoku,
  • zranitelnost - ochranná opatření mohou odstranit zranitelnost nebo ji mohou učinit méně závažnou (například pokud je interní síť, připojená na vnější síť, zranitelná vzhledem k neautorizovanému přístupu, implementace vhodného firewallu by mohla učinit připojení méně zranitelným a odpojení odstraní tuto zranitelnost), nebo
  • dopad - ochranná opatření mohou omezit nebo vyloučit dopad (pokud je negativním dopadem nedostupnost informací, je omezena vytvořením kopie informací, které jsou někde jinde spolehlivě uloženy, a existujícím plánem kontinuity činnosti organizace, připraveným k aktivaci); je-li k dispozici dobrý systém zaznamenávání auditních záznamů, prostředky pro analýzu a upozornění mohou napomoci včasnému odhalení incidentu a omezení nepříznivého dopadu na činnost organizace.

 

To, jak a kde je ochranné opatření použito, může být příčinou velkého rozdílu v přínosech získaných jeho implementací. Velmi často mohou hrozby využívat více než jednu zranitelnost. Jestliže je tedy použito ochranné opatření, aby zabránilo výskytu takové hrozby, může být současně vyřešeno několik zranitelností.

Možný je také opačný způsob - ochranné opatření chránící nějakou zranitelnost může postihnout několik hrozeb. Je-li to možné, měly by být při výběru ochranných opatření tyto přínosy zvažovány. Tyto dodatečné přínosy by měly být vždy dokumentovány, aby existoval podrobný přehled o bezpečnostních požadavcích, které ochranné opatření uspokojuje.

 

Závěrem

Obecně lze doporučit provést ohodnocení minimálně kritických systémů z hlediska hrozeb. Vedle podrobné analýzy rizik je to další exaktní ověření zabezpečení systémů a stavu bezpečnosti. Doporučuje se ohodnocení hrozeb provést vždy. Jako dobrým návodem se jeví norma ISO/IEC TR 13335.

 

 

   



Potřebujete poradit? Mám zájem… F.A.Q.

 

Bezpečnost - GiTy

Více o ocenění