客服热线:021-8034****

ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因

  
很多企业对ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因都不是很了解,今天企业易就为大家简单介绍一下ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因,希望大家能对ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因有一个深入的了解.如果对ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因还有疑问,可查看更多内容.
ISO27000信息安全风险形成的内因,ISO27000信息安全风险形成的外因

ISO27000信息安全风险形成的内因

任何风险都具有自然属性和社会属性,ISO27000信息安全风险也不例外。由于信息系统本身就是1个人机系统,在系统生命周期的每1个过程都离不开人的参与,而由于人的技术和管理能力的有限性,自然环境的不可控性,使信息系统不可避免在技术、管理和环境三方面存在一定的脆弱性,它是信息安全风险生成的内在原因。

从 系统论的观点来看,信息系统是由相互作用、相互依赖的若干部分组合而成,各部分承受风险的能力与每部分的安全状况以及它们之间的相互联络方式密切相关。各 个组成部分抵御外界威胁的抵抗力、自适应力和恢复力各不相同,它们之间的联络方式也各不相同。这样自身抵抗威胁的能力以及自适应力差的部分风险比较大。另 外,信息系统的各组成部分相互依存,实现自身在信息系统中的功能,因此它们之间的结合点往往是薄弱环节,也是信息系统可能发生风险事件的脆弱点。信息系统 各个组成部分的安全状况是随着外界因素的转变而处于发展和转变中,它的脆弱性也是动态转变的,因此要用动态的观点来看待信息系统的脆弱性。

从信息系统的安全角度,信息系统脆弱性主要是来自技术、管理和物理自然环境的脆弱性。

(1)技术脆弱性

众所周知,许多组织使用的网络操作系统和业务应用系统都存在令人担忧的安全漏洞。

WINDOWS 计算机产品在世界市场上占据绝对的地位,是大多数用户使用的系统,然而却有着“最不安全操作系统的名声。从 DOS, WINDOWS9X, WINDOWS 2000, WINDOWS NT,WINDOWS XP 操作系统,不断发布的安全补丁仍然不能保证安全的操作环境。WINDOWS 提供的通过 TELNET远程进行系统用户登录的方式,创建了在身份认证方面的主要安全弱点,攻击者能够通过 TELNET 对系统帐户进行口令猜测;容许远程主机匿名登录 FTP服务器,使 FTP 服务器在访问控制方面存在匿名可写的目录;WINDOWS的远程缓冲区溢出成为拒绝服务攻击的系统漏洞;还有 WINDOWS 的默认共享配置、弱口令问题;WEB服务 IIS5.0 printer ISAPI远程缓冲区溢出;WINDOWS 2000 电子邮件系统的 SENDMAIL 头处理溢出漏洞,SMTP 服务认证错误漏洞,很容易使传输邮件被修改,引发邮件欺诈问题等等。

数据库软件 Oracle Tnslsnr 口令设置缺失,Microsoft SQL Server 2000 多个服务安全漏洞,2003年病毒利用 SQL Server 2000的漏洞的流行传播导致因特网几乎瘫痪。

一些安全产品,诸如网管、防火墙等也存在安全弱点,如防火墙拒绝服务。

另 外,INTERNET 网络数据的传输是没有加密控制的,无法保证信息的机密性和完整性安全目标,影响了认证和不可否认的功能实现。快速增长的网络促进了复杂应用服务的发展,这 些新产品尤其是现贷供应(Off-the-shelf)的应用系统尽管解决了一定的安全需求,但由于缺乏合理的安全设计和配置,常常引入新的漏洞。

(2)管理问题

由于网络和信息系统的复杂性,必须经过良好培训或有经验的员工来保证信息系统的安全工程实施和管理,此外依据ISO27000标准,建立信息安全管理体系也是非常重要的,但 现有的安全人才通常都集中分布在安全产品公司、学校和研究机构,远远不能满足组织的安全人才需求。缺乏经验的专业人员经常由于错误的安全配置、软硬件的错 误使用,使系统处于不安全状态,容易受到内外部的攻击;或者未经过安全教育培训的员工由于缺乏安全意识,经常不遵守安全制度和违背安全策略,极易引发安全 事件。

此外,由于缺乏组织决策层领导的支持或是没有意识到安全问题的重要性, 很少为信息安全分配足够的资源,例如建立相应的组织机构“信息安全部或“安全官,而把信息安全责任看作是信息技术部门以及技术人员的职责;有的组织缺 乏有效的信息安全计划以及安全机制,有的甚至根本没有安全策略和计划,或是即使有,也是束之高阁,由于没有相应的监管机制,或是人员无安全意识,导致 安全策略不能有效的实施和遵守,一旦发生安全事件不清楚应该在什么时间、向谁汇报违规和事故,管理者也就不清楚发生了什么,也就不能及时、合理地处理安全 问题,使安全损失扩大,有时甚至是灾难性的。

(3)物理自然环境

缺乏对建筑物、门、窗等支撑设施的物理保护和物理访问控制的监管,导致盗窃、故意破坏设施发生的可能性;不稳定的电力供应如电涌和电压波动容易引起存储介质失效或硬件故障;防水、防火、防雷等防范措施的不充分,可能在灾难发生时,造成严重损失。

ISO27000信息安全风险形成的外因

ISO27000信息安全风险形成的外因

伴随着计算机网络通信技术的快速发展,来自恶意代码、拒绝服务、不满员工、非授权访问、社会工程、偷窃和欺骗等攻击技术和人员的威胁成为组织ISO27000信息安全风险生成的潜在的外在原因。

例如:

①故意制造出来的恶意代码,是用于入侵计算机或是在访问计算后造成巨大破坏的计算机程序,它利用木马、后门、病毒、蠕虫、逻辑炸弹(logic bomb)等攻击目标用户,破坏和窃取目标机密或敏感信息;

②拒绝服务攻击,通过向目标服务器发送大量邮件、连接信息,以堵塞合法通路,造成服务器瘫痪和组织业务的中断;

③内部不满员工,出于对组织的不满、或受雇于其它间谍或情报组织窃取组织敏感或机密信息,以达到发泄私愤或换取金钱的目的;

④非法用户如黑客、非法闯入者、脚本小子、间谍、网络恐怖分子、员工、顾问或合作商,利用物理环境和系统安全弱点或漏洞,非法或越权入侵组织计算机系统,窃取、删除有用数据或者破坏计算机系统,使其瘫痪;

⑤恶意人员,利用电话、公开信息、虚假身份等社交工程来欺骗、说服目标用户,使之泄露访问用户名和密码,它不必须技术、技能和能力来入侵系统,依靠谎言、别人的轻信和疏忽达到目的;

⑥窃听和欺骗,利用嗅探器(sniffer)监视网络上传输的数据;利用中间人(TCP 劫持),强行占用1个网络连接对话,其次读取或是修改网络对话传输的数据;

⑦其它的如制造商在其软件和硬件中安置“陷井或“后门;攻击者在产品运输过程中,在产品中嵌入监听设备或软件,以期在未来收集所需信息等等。这些不断出现和动态转变的威胁是造成信息安全风险发生的外在动力。

威胁是诱发 信息系统产生风险事件的外因。威胁是一定的主体,出于某种动机,利用自己的知识和技术能力,通过脆弱性作用于信息系统,造成风险事件的发生。仅有明确了威 胁,才能透彻了解风险发生的外在原因。因此,必须从威胁的表现形式、来源、行为、动机、能力、途径、目标、后果进行综合分析,明确威胁发生的可能性和造成 的后果大小,如下图。

信息安全威胁

(1)从威胁的表现形式,可分为环境威胁、外部威胁、内部威胁和错误四大类;

(2)从威胁的来源,可分为敌对组织、黑客、工业间谍、情报组织、竞争对手、不满员工;

(3)从威胁行为,可分为刺探、扫描、旁路、欺骗、拷贝、偷窃、修改和删除;

(4)从威胁动机,可分为好奇、信仰、利益和恶意报复等;

(5)从威胁能力,可分为利用攻击工具、脚本、代理技术、木马等;

(6)从威胁途径,可利用设计、实施和配置的脆弱性;

(7)从威胁目标,可分为计算机、帐户、网络等信息资产;

(8)从威胁后果,可分为非授权泄露、修改、拒绝服务和冲突、欺诈和仿冒。

人是威胁的主体,人的因素起着决定性的作用。同外部人员相比,内部具有恶意企图的授权人员,尤其是掌握组织敏感信息、具有专业技能的内部恶意员工(例如:具 有超级权限的系统管理员等),更加掌握组织计算机系统的运行方式,知晓组织计算机系统的漏洞,更易于发动有效的攻击,给组织造成严重损失。目前,一些安全 违背事件80%都是由于内部人员滥用存取权限,遭成了极其严重的后果。相比,外部人员造成的威胁比较容易发现,商业伙伴造成的威胁能够通过合同限制加以约束,但很 多情况下来自内部的威胁由于具有极大的隐蔽性和透明性导致更加难以控制和防范。因此在明确威胁的情况下,不能只看到那些比较直接的容易分辨的外部威胁,来自内 部的各种威胁应该引起高度重视。

免责声明
• 
本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们