Какие угрозы иб могут быть вызваны ошибками пользователей сдо ответ

Ответы иб

1.Категории связанные
с обеспечением безопасности информационных
систем

— целостность

— доступность

— конфиденциальность

2. Целостность ИС

актуальной
и непротивор.информ,ее защищенность от
разрушен и несакционнир изменения

3. Нарушения
информационной безопасности возникают
на предприятиях в России

Весьма часто
(50%>вероятность события<25% в год)

4. Конфиденциальность
ИС это?

— Обеспечение защиты
от несанкционированного доступа к
информации

5. Доступность ИС
это?

— Возможность получить
за приемлемое время получить требуемую
информацию

6 основными
источниками внутренних отказов являются


  • отступление (случайное или умышленное)
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение
    аппаратуры.

7 Непреднамеренные ошибки штатных пользователей и других лиц,обслуживающих ис являются

Иногда
такие ошибки и являются собственно
угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники
(таковы обычно ошибки администрирования).

Обычно
применительно к пользователям
рассматриваются следующие угрозы:

  • нежелание
    работать с информационной системой
    (чаще всего проявляется при необходимости
    осваивать новые возможности и при
    расхождении между запросами пользователей
    и фактическими возможностями и
    техническими характеристиками);

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    общей компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией и т.п.);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

8 Окном опасности называется

Промежуток
времени от момента, когда появляется
возможность использовать слабое место,
и до момента, когда пробел ликвидируется,
называется окном
опасности,
ассоциированным с данным уязвимым
местом.

9 Политика работы межсетевого экрана(мэ) основана на принципе

Политика
работы МЭ определяет базовые принципы
управления межсетевым взаимодействием.
При этом можно выбрать один из двух
возможных принципов:

  • Запрещено
    все, что не разрешено

  • Разрешено
    все, что не запрещено.

10 В общем случае работа мэ основана на выполнение функций

  • Фильтрация
    проходящих потоков

  • Посредничество
    при реализации межсетевых взаимодействий

11
экранирующий шлюз это межсетевой экран,
работающий на уровне протокола
(этот
вопрос так и не поняли) но вроде прикладной
уровень

12
экранирующий маршрутизатор это межсетевой
экран, работающий на уровне протокола

(туту тоже не понятно) сетевой уровень

13
межсетевой экран не работает по схеме

(так как не известно какие варианты
будут,поэтому по каким работает)

  • Схема
    экранирующего маршрутизатора

  • Схема
    единой защиты локальной сети

  • Схема
    защищаемой закрытой и не защищаемой
    открытой подсетями

  • Схема
    с раздельно защищаемыми закрытой и
    открытой подсетями.

14. VPN
сервер представляет собой?

— Сетевое устройство,
подключаемое к двум сетям – глобальной
и локальной, и выполняющее функции
шифрования и аутентификации для хостов
расположенной за ним сети.

15. VPN
шлюз представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
множественного VPN-соединения,
в том числе с мобильными пользователями

16. Не существующие
классы
VPN?

— VPN
прикладного уровня

17. Виртуальной
защищенной частной сетью называется

— Объединение
локальных сетей через открытую внешнюю
среду на основе создания туннеля, по
которому передаются криптографически
защищённые пакеты сообщений

18. Виртуальный
канал это?

— Логическое
соединение, по которому каждое сообщение
шифруется и упаковывается вместе со
служебными полями в новый пакет

19. Не существующие
типы
VPN?

— Глобальный

20. VPN
клиент представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
VPN-соединения

21 назначение
политики безопасности

обеспечение
целостности, конфиденциальности,
доступности и корректности использования
информационного пространства, в которое
входит непосредственно сама КИС и,
возможно, иные носители информации,
например, персонал предприятия.

22
политика безопасности предприятия это-

Политика
безопасности – это совокупность
управленческих решений, направленных
на комплексную защиту информации
предприятия

23
структура политики безопасности
предприятия реализуется в составе

совокупности
созданных на предприятии или полученных
извне документов и установленных
параметров в контексте Корпоративной
информационной системы (КИС).

25
В состав Аспекта безопасности среднего
уровня политики безопасности предприятия
входит?

регламенты,
связанные с функционированием отдельных
составляющих сети и сервисов.

26
Удаленный доступ, защита паролей,
конфигурация межсетевых экранов,
шифрование и управление криптоключами?

Вариант
ответа может быть то что это можно
отнести к специализированным политикам

27
К обязанностям пользователя КИС относят

  • Соблюдение
    общих законов и правил, регламентирующих
    безопасность предприятия. В частности,
    правил, установленных политикой
    безопасности предприятия.

  • В
    рамках своих полномочий использовать
    защитные механизмы.

  • Исполнять
    требования по защите паролей: получения,
    создания, хранения и их регулярной
    замене

  • Информировать
    Администраторов о возникших угрозах
    защите информации

  • Обеспечивать
    резервное копирование собственной
    информации

  • Обеспечивать
    защиту оборудования и математического
    обеспечения в рамках своих полномочий

  • Проведение
    аудита средствами, имеющимися в их
    распоряжении, для выявления событий,
    связанных с несанкционированным
    использованием ресурсов

  • Обеспечение
    конфиденциальности предоставленной
    в их распоряжение информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.
    • Несанкционированный доступ.
    • Утечки информации.
    • Потеря данных.
    • Мошенничество.
    • Кибервойны.
    • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы информационной безопасности

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы информационной безопасности

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы информационной безопасности

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Обновлено: 28.01.2023

В статье затрагивается проблема обеспечения кибербезопасности систем дистанционного обучения образовательных учреждений. Рассмотрены основные факторы риска безопасности, виды и источники угроз. Составлена модель нарушителя информационной безопасности в системе дистанционного обучения, описаны виды нарушителей и преследуемые цели. Предложен и математически описан алгоритм оценки рисков кибербезопасности. Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе.

Ключевые слова: социотехническая система, модель нарушителя, угроза, ущерб, меры защиты, образование.

RISKS OF CYBER SECURITY OF DISTANCE LEARNING SYSTEMS

Oladko V.S. *

Financial University under the Government of the Russian Federation, Moscow, Russia

Abstract

The article addresses the issue of providing cybersecurity of distance learning systems at educational institutions. The main safety risk factors, as well as types and sources of threats are considered. A model of the information security violator in the distance learning system is compiled; types of violators and goals pursued are described. A cybersecurity risk assessment algorithm is not only proposed but also mathematically described. To calculate risks, it was offered to use a three-factor model that takes into account the frequency of threat, damage and coefficient of effectiveness of the measures aimed at countering the threat.

Keywords: sociotechnical system, model of the violator, threat, damage, protective measures, education.

Введение

Сегодня образовательные учреждения широко используют в своей деятельности электронную информацию, средства вычислительной техники, информационные системы, интернет – ресурсы и системы дистанционного обучения (СДО). Данные системы тесто взаимодействуют друг с другом и участниками образовательного процесса, образуя виртуальную социотехническую систему [1], что позволяет обеспечить непрерывность обучения и интерактивность взаимодействия преподавателя и обучающегося вне времени и пространства. Дистанционные технологии позволяют расширить возможности очного образования увеличив взаимную доступность субъектов обучения, информационных массивов данных и виртуальных образовательных объектов. При этом точками доступа в СДО могут быть как автоматизированные рабочие места внутри образовательного учреждения, так и удаленные устройства что в свою очередь порождает ряд источников киберугроз и уязвимостей системы [2]. Как следствие, нарушение безопасности СДО в результате воздействия угроз различного характера, зачастую приводит и к нарушению информационной безопасности (ИБ) в сегменте или всей информационной системе образовательного учреждения.

Для предотвращения различных сценариев нарушения ИБ и минимизации ущерба для СДО и информационной системы образовательного учреждения, необходимо применять комплекс мер и средств защиты информации на различных уровнях функционирования системы, а также выявлять и контролировать потенциальные риски ИБ. Поскольку именно контроль рисков позволит выявить недопустимые нарушение и выработать адекватную стратегию управления.

Источники угроз кибербезопасности СДО

Анализ литературных источников показывает, существует большое количество классификаций угроз информационной безопасности. Однако, практически в каждой классификации присутствуют такие признаки как природа возникновения (антропогенные, техногенные, природные) и источник угрозы. Принимая данные признаки за основные, можно сделать вывод, что по природе возникновения для СДО актуальными будут являться антропогенные источники, обусловленные действиями администраторов, пользователей СДО, внутренних и внешних злоумышленников и техногенные источники, связанные со сбоями программного обеспечения сервисов СДО, надежностью аппаратуры и каналов связи информационной инфраструктуры. Подробное описание модели угроз безопасности типовой СДО представлена автором в работе [3]. С учетом модели угроз, была составлена описательная модель нарушителя ИБ в СДО, как наиболее опасного источника угроз кибербезопасности (см. таблицу 1).

Таблица 1 – Модель нарушителя безопасности в СДО

2) желание самореализации;

3) выявление уязвимостей СДО и ИС образовательного учреждения с целью их дальнейшей продажи и получения финансовой выгоды;

4) хищение интеллектуальной собственности (авторских учебных материалов, курсов);

5) получение НСД к ресурсам и сервисам СДО;

6) нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

7) нарушение доступности веб-сайта и сервера СДО;

8) нарушение доступности информации и материалов учебных курсов для пользователей СДО;

2) превышение привилегий и получение контроля над СДО;

3) получение через скомпрометированную СДО НСД к внутренней ИС образовательного учреждения;

4) хищение научных материалов и интеллектуальной собственности: учебных материалов, оценочных материалов и материалов, создаваемых коллективно участниками учебного процесса;

5) получение НСД к персональным данным студентов и сотрудников;

6) получение НСД и внесение изменений в БД учебных ведомостей;

7) получение НСД к внутренней служебной и другой конфиденциальной информации, хранящейся и обрабатываемой в ИС;

8) нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

9) нарушение доступности веб-сайта и сервера СДО;

10) нарушение доступности информации и материалов учебных курсов для пользователей СДО;

Результатами деятельности нарушителя являются риски безопасности информационного, операционного, финансового, репутационного характера [4], [5], часть из которых может лежать в области допустимых и приниматься образовательным учреждением, а часть являться недопустимыми. Принятие решений и выбор стратегии в отношении рисков должно реализовываться в рамках непрерывного цикла управления.

Алгоритм управления рисками кибербезопасности СДО

Идентифицированные киберугрозы СДО подлежат исследованию на предмет актуальности и необходимости применения защитных средств и механизмов, направленных на блокирование угрозы и снижение потенциальных рисков последствий. Для этого исследуются такие характеристики угроз как вероятность реализации и возможный ущерб. Оценка может производиться на основании обработанной статистической информации о событиях безопасности [6], моделирования [5] или экспертной оценки.

Как показывает [2] при формировании экспертной группы привлекаются несколько категорий специалистов от аналитиков, специалистов по защите информации, разработчиков, пользователей и руководителей, которые оценивают угрозы и их параметры (вероятность, ущерб) по количественной, качественной или смешанной шкале, а затем на основании их оценок формируется интегральная оценка каждого параметра угрозы. Соотношение между ущербом, вероятностью (частотой) реализации угрозы ИБ определяет уровень риска от реализации угрозы, который учитывается при ранжировании угроз по степени опасности. Чем опасней угроза, тем выше риск и ее актуальность для СДО. Оценку актуальности угроз рекомендуется проводить периодически на всех этапах жизненного цикла СДО, поскольку именно она указывает насколько необходимо использовать средства и механизмы, противодействующие угрозе.

В данной статье для оценки рисков кибербезопасности СДО предлагается алгоритм, основанный на количественных параметрах. Для каждой угрозы TRij из частного списков угроз, где j – порядковый номер угрозы в частном списке угроз для i –ой подсистемы СДО. Риск является вероятностной величиной, для расчета используется распространенная двухфакторная модель оценки на основе применения показателя ожидаемого ущерба – U и вероятности реализации угрозы – p, формула 1.

(1)

Вероятность реализации угрозы лежит в диапазоне [0;1], на значение величины напрямую оказывает влияние наличие/отсутствие мер защиты в данной подсистеме СДО и статистически данные о частоте реализации подобной угрозы – h. Для оценки влияния мер защиты на вероятность реализации угрозы в подсистеме СДО предлагается использовать 4 уровня защиты, каждому из которых ставится в соответствие коэффициент результативности:

  • меры защиты отсутствуют (QSMlevel=1);
  • меры защиты создают барьер на пути реализации угрозы и могут снизить вероятность ее реализации (QSMlevel=0.75);
  • меры защиты создают несколько барьеров и существенно затрудняют процесс реализации угрозы (QSMlevel=0.5);
  • меры защиты полностью блокируют угрозу (QSMlevel=0).

C учетом формулы 1 и указанных выше правил, величина риска от каждой угрозы в i-ой подсистеме СДО будет рассчитываться по формуле 2.

(2)

Общий риск по каждой подсистеме СДО будет определяться как.

где i– подсистемы СДО, j –номер угрозы в каждой i-ой подсистеме, m – число угроз в i – подсистеме, – QSMlevelj значение коэффициента результативности мер защиты в каждой подсистеме.

Для определения актуальности угрозы по уровню риска необходимо сравнить полученные с уровнем допустимого риска, все значения меньше допустимого подлежат принятию остальные подлежат страхованию, переносу или уменьшению за счет применения мер и средств защиты.

Заключение

Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе. Предложенный подход может применяться на этапе проектирования и реализации СДО или в процессе внутреннего аудита безопасности.

Список литературы / References

  1. Добрынин В.Н. Высшее образовательное учреждение как социотехническая виртуальная система: состояние и пути решения проблем/ В.Н. Добрынин, Ульянов С.В., Булякова И.А. // Системный анализ в науке и образовании. – 2010. – №4. – С. 1–16.
  2. Оладько В.С. Функциональная модель исследования безопасности системы дистанционного обучения/ В.С. Оладько// Безопасность информационных технологий. – 2018. – Т. 25. – № 3. – С. 101-111.
  3. Оладько В.С. Модуль оценки защищенности систем дистанционного образования вузов/ В.С. Оладько// Образовательные технологии и общество. – 2016. – Т. 19. – № 1. – С. 360-376.
  4. Петрова Р.Г. Возможности и риски дистанционного образования в высшей школе/ Петрова Р.Г., Петров С.И., Рябова Т.В. //Казанский педагогический журнал. – 2015. – №. -С. 294 – 299.
  5. Руденко Л.И. Моделирование оценки рисков информационной безопасности/ И.Л. Руденко, Пушкарева Е.В. // V Всероссийская с международным участием научно-практическая конференция. Крымский федеральный университет имени В.И. Вернадского. – 2019. – С. 163 – 165.
  6. Умницын М.Ю. Отслеживание состояний информационной системы на основе анализа данных о событиях/ М.Ю. Умницын, Михальченко С.В. //Прикаспийский журнал: управление и высокие технологии. – 2017. – №4 (40). – С. 165 – 173.
  7. Ливщиц И.И. Методы оценки защищенности систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:2005 / автореферат дис. … канд. тех. наук: 13.19 /Лившиц Илья Иосифович. – Санкт-Петербургский институт информатики и автоматизации Российской академии наук. Санкт-Петербург, 2012. – 20 с.

Список литературы на английском языке / References in English

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации, в статье представлены основные угрозы информационной безопасности в образовательном учреждении.

Ключевые слова: информационная безопасность, свойства информации угрозы информационной безопасности.

Процесс информатизации полностью поглощает современный мир. Информация на сегодняшний день представляется главным атрибутом полноценной жизни человека, общества и государства в целом. Любую сферу деятельности человека сложно представить без информации, она функционирует везде и имеет при этом огромную ценность. Поэтому защита информации является одним из приоритетных направлений политики государства, и каждой отдельной организации. [2;3]

С развитием информационных технологий и их повсеместным внедрением, проблемы защиты информации стали еще более актуальны. Все данные теперь хранятся на компьютерах, что раньше, казалось бы, являлось гарантом защиты от различных угроз, то сегодня, использование информации на электронных устройствах представляет не меньшую опасность. Всеобщая компьютеризация привела к тому, что информация стала более доступной, где каждый человек при наличии определенных знаний и умений имеет возможность получить ту информацию, которая ему необходима, будь она открытой для каждого или являющейся государственной тайной. Все это доказывает, что от степени информационной безопасности объекта в настоящее время зависит очень многое.

Под информационной безопасностью понимают состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (в том числе владельцам и пользователям информации) [6]. Иными словами, это защита информации от несанкционированного доступа к ней, с целью ее хищения, модификации или уничтожения.

Информационная безопасность является частью национальной безопасности Российской Федерации, ее обеспечение не может осуществляться без должного внимание к ней государства, общества и каждого отдельного человека. Государство совершенствует законодательство, издает законы, указы, регламентирующие вопросы информационной безопасности, иными словами создает правовую основу безопасности человека в информационной среде. И только при соблюдении обществом государственных правовых норм, можно говорить об информационной безопасности личности, общества и государства.[1;2;3]

Информационная безопасность строиться на основе трех свойств информации – это конфиденциальность, целостность и доступность [7]. Только в совокупности данных свойств можно говорить о полноценной защите и информационной безопасности.

Не стоит также забывать, что компьютер на сегодняшний день является важнейшим средством обучения, и любое образовательное учреждение обязано защитить учащихся от доступа к негативной информации. [4]

Информационную безопасность образовательного учреждения рассматривают, как состояние защищенности персональных данных субъектов образовательного процесса, обучающихся от информации, причиняющей вред их здоровью и развитию, информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности [2;9].

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть.

Угрозы информационной безопасности могут быть классифицированы по различным признакам [6;7]:

  1. По природе возникновения (естественные и искусственные)

Естественные – это те угрозы, которые возникли в результате какого-либо природного катаклизма (землетрясения, наводнения и др.);

Искусственные – результат деятельности человека.

Случайные – угрозы, вызванные ошибками или халатностью персонала;

Преднамеренные – возникают в результате целенаправленной деятельности злоумышленников.

Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Данные, программное обеспечение, аппаратное обеспечение.

Рассмотрим более подробно, какие угрозы информационной безопасности существуют непосредственно в образовательном учреждении [4;6;7;8;9]:

— Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы. Для образовательных учреждений возможна подмена исходных данных в электронных журналах, личных делах педагогов и учащихся;

— Отрицательное влияние на психику учащегося. Свободный доступ в школе/колледже/институте в интернет открывает для детей огромное количество информации, где помимо обучающих и развивающих ресурсов, также присутствуют и ресурсы с нежелательной информацией (материалы порнографического характера, насилия над людьми и животными, пропаганды наркотиков, экстремистской идеологии);

— Чрезмерное использование учащимися социальных сетей, следствием чего является разрушение нормального образовательного процесса обучения;

— Кибертерроризм, как новая форма терроризма, возможна и в образовательных учреждениях. Создание безопасной информационно-технологической среды существенно снизит риск кибератаки на объекты образования, которые могут привести к нарушению функционирования управляющих автоматически систем и последующему повреждению инфраструктуры.

Администрация школы хранит на компьютерах персональные данные учащихся и учителей, приказы и распоряжения, издаваемые в школе, получает и отсылает почту – все это та информация, которая обязана подлежать защите от несанкционированного доступа к ней. Как показывает практика, в образовательных учреждениях защитой данной информации пренебрегают, либо осуществляют на примитивном уровне, устанавливая элементарно вскрываемые пароли (дата рождения, паспортные данные) при доступе к информационным системам. А отсутствие требований и проверок со стороны государства по построению безопасной информационной системы только усугубляет образовавшуюся проблему.

При изучении информатики в школе, учащиеся получают свободный доступ к неограниченному объему информации. Плохо организованный контроль учителя на уроке, позволяет ученику самостоятельно изучать поток информации, предоставляемый просторами глобальной сети интернет. Разумеется, далеко не вся информация является безопасной. Так, одним нажатием клавиши, ребенок может увидеть материалы насилия, экстремизма, идеологических материалов. Под влиянием данных ресурсов может формироваться крайне негативное восприятие окружающего мира, отрицательное отношение к общепринятым нормам морали и права, и как следствие нанесение вреда психическому здоровью, нравственному и духовному развитию [7]. Данный вид угрозы является наиболее опасным и требует создания правовых механизмов блокирования и фильтрации информационных ресурсов в сети интернет. Но помимо внедрения программ фильтрации, препятствующие доступ к нежелательной информации, не стоит забыть и о воспитательных мерах для детей, которые помогут сформировать культуру безопасного поведения в интернете.

В дополнении к названным угрозам, многие специалисты называют такие опасности как: компьютерные вирусы, хакеры, вандализм, хищение и т.д. На диаграмме 1 приведены данные по частотности информационных угроз на территории РФ за 2016г.

Все вышеперечисленные угрозы являются потенциально опасными для любого образовательного учреждения. Наличие интернета в организации уже является угрозой для ее информационной безопасности, и указывает на необходимость построения полноценной системы защиты информации от существующих виртуальных угроз и создании единой политики обеспечения информационной безопасности в образовательном учреждении.

Основные термины (генерируются автоматически): информационная безопасность, образовательное учреждение, угроза, информация, данные, защита информации, информационная среда, нежелательная информация, образовательный процесс, создание системы защиты информации.

Важным требованием обеспечения деятельности образовательного учреждения является поддержание высокого уровня информационной безопасности. Причем ИБ здесь имеет свою специфику. Помимо защиты баз данных и предотвращения хакерских атак, важно оградить учащихся от любых проявлений пропаганды и манипуляций. Поэтому построение системы информационной безопасности в образовательной организации должны осуществлять специалисты, которые имеют соответствующий уровень квалификации и опыт.

Понятие ИБ в образовательной организации

Информационная безопасность образовательного учреждения представляет собой комплекс мер различного характера, направленных на реализацию двух основных целей. Первой целью является защита персональных данных и информационного пространства от несанкционированных вмешательств, хищения информации и изменения конфигурации системы со стороны третьих лиц. Вторая цель ИБ – защита учащихся от любых видов пропаганды, рекламы, запрещенной законом информации.

Информационная безопасность в современной образовательной среде в соответствии с действующим законодательством предусматривает защиту сведений и данных, относящихся к следующим трем группам:

  • персональные данные и сведения, которые имеют отношения к учащимся, преподавательскому составу, персоналу организации, оцифрованные архивные документы;
  • обучающие программы, базы данных, библиотеки, другая структурированная информация, применяемая для обеспечения учебного процесса;
  • защищенная законом интеллектуальная собственность.

Действия злоумышленников могут привести к хищению указанных данных. Также при несанкционированном вмешательстве возможны внесения изменений и уничтожение хранилищ знаний, программных кодов, оцифрованных книг и пособий, используемых в образовательном процессе.

В обязанности лиц, отвечающих за информационную безопасность, входит:

  • обеспечение сохранности защищаемых данных;
  • поддержание информации в состоянии постоянной доступности для авторизованных лиц;
  • обеспечение конфиденциальности подлежащих защите сведений, предотвращение доступа к ним со стороны третьих лиц.

Также специалисты по ИБ обязаны не допустить несанкционированные изменения данных и их утрату.

Угрозы информационной безопасности

Спецификой обеспечения ИБ в информационных учреждениях является состав характерных угроз. К ним относится не только возможность хищения или повреждения данных хакерами, но также деятельность учащихся. Подростки могут сознательно или ненамеренно повредит оборудование или заразить систему вредоносными программами.

Угрозам намеренного или ненамеренного воздействия могут подвергаться следующие группы объектов:

  • компьютерное и другое оборудование образовательной организации, в отношении которого возможны воздействия вредоносного ПО, физические и другие воздействия;
  • программное обеспечение, применяемое в учебном процессе или для работы системы;
  • данные, которые хранятся на жестких дисках или портативных носителях;
  • дети и подростки, которые могут подвергаться стороннему информационному воздействию;
  • персонал, поддерживающий работу ИТ-системы.

Угрозы информационной безопасности образовательного учреждения могут носить непреднамеренный и преднамеренный характер. К угрозам первого типа относятся:

  • аварии и чрезвычайные ситуации – затопление, отключение электроэнергии и т. д.;
  • программные сбои;
  • ошибки работников;
  • поломки оборудования;
  • сбои систем связи.

Особенностью непреднамеренных угроз является их временное воздействие. В большинстве случаев результаты их реализации предсказуемы, достаточно эффективно и быстро устраняются подготовленным персоналом.

Намного более опасными являются угрозы информационной безопасности намеренного характера. Обычно результаты их реализации невозможно предвидеть. Намеренные угрозы могут исходить от учащихся, персонала организации, конкуренты, хакеры. Лицо, осуществляющее преднамеренное воздействие на компьютерные системы или программное обеспечение, должно быть достаточно компетентным в их работе. Наиболее уязвимыми являются сети с удаленным в пространстве расположением компонентов. Злоумышленники могут достаточно легко нарушать связи между такими удаленными компонентами, что полностью выводит систему из строя.

Существенную угрозу представляет хищение интеллектуальной собственности и нарушение авторских прав. Также внешние атаки на компьютерные сети образовательной организации могут предприниматься для воздействия на сознание детей. Наиболее серьезная угроза – возможность вовлечения детей в криминальную или террористическую деятельность.

Способы несанкционированного доступа

Для хищения данных, создания нарушений в работе информационной системы и для других действий требуется несанкционированный доступ. Различают следующие виды несанкционированного доступа:

  • Человеческий. Предусматривает хищение сведений методом их отправки по электронной почте или копирования на портативные носители, внесение вручную изменений в базы данных при наличии физического доступа к серверу.
  • Аппаратный. Применение специального оборудования для хищения данных или внесения изменений в систему. В том числе может применяться оборудование для перехвата электромагнитных сигналов.
  • Программный. Применение специального программного обеспечения для перехвата данных, копирования паролей, дешифровки и перенаправления трафика, внесения изменений в функционирование другого софта и т. д.

Меры защиты

Современные технологии информационной безопасности образовательной организации предусматривают обеспечение защиты на 5 уровнях:

  • нормативно-правовой;
  • морально-этический;
  • административно-организационный;
  • физический;
  • технический.

Рассмотрим подробнее меры защиты, предпринимаемые на каждом из этих уровней.

Нормативно-правовой способ защиты

Законодательством определяются данные, которые должны быть защищены от несанкционированного доступа третьих лиц. К числу таких сведений относятся:

  • персональные данные;
  • конфиденциальные сведения;
  • служебная, профессиональная, коммерческая тайна.

Морально-этические средства обеспечения информационной безопасности

В рамках мер по обеспечению ИБ создаются перечни источников (программ, документов и т. д.) способных травмировать детскую психику. В результате принимаемых мер должен предотвращаться доступ таких источников на территорию образовательного учреждения.

Меры административно-организационного характера

Система административно-организационных мер строится на базе внутренних регламентов и правил организации, которыми регламентируется порядок обращения с информацией и ее носителями. В том числе должны быть разработаны:

  • должностные инструкции;
  • внутренние методики по ИБ;
  • перечни не подлежащих передаче данных;
  • регламент взаимодействия с уполномоченными государственными органами по запросам о предоставлении информации и т. д.

Разработанными методиками должен определяться порядок доступа учеников в интернет во время занятий в компьютерных классах, меры по предотвращению доступа детей к определенным ресурсам, предотвращение использования ими своих носителей информации и т. д.

Физические меры

Ответственность за реализацию мер защиты компьютерной сети и носителей информации физического характера несет непосредственно руководитель образовательной организации и ее IT-персонал. Не допускается перекладывание этих мер на наемные охранные структуры.

К числу физических мер относятся:

  • реализация пропускной системы для доступа в помещения, в которых находятся носители данных;
  • создание системы контроля и управления доступом;
  • определение уровней допуска;
  • создание правил обязательного регулярного копирования критически важных данных на жесткие диски ПК, не подключенных к интернету.

Также среди физических мер можно назвать правила по созданию паролей и их периодической замене.

Технические меры

Технические меры защиты предусматривают использование специализированного программного обеспечения. В том числе в образовательных организациях рекомендуется использовать DLP и SIEM-системы, которые эффективно обнаруживают угрозы ИБ и обеспечиваю борьбу с ними. При невозможности использования подобных систем по причине бюджетных ограничений, применяются рекомендованные и разрешенные антивирусы и другие виды специального софта.

Применяемое для технической защиты программное обеспечение должно обеспечивать контроль электронной почты, которой пользуются ученики или персонал образовательной организации. Также могут устанавливаться ограничения на копирование данных с жестких дисков компьютеров. Обязательно рекомендуется использование контент-фильтра, с помощью которого ограничивается доступ детей к определенным ресурсам в интернете.

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Вложение Размер
informatsionnaya_bezopasnost_v_shkole.docx 33.46 КБ

Предварительный просмотр:

Информационная безопасность детей в образовательной организации: проблемы и пути их решения.

Кудрявцева О.С., зам. директора по УВР, методист, учитель информатики и ИКТ

ГБОУ лицей №373 Московского района Санкт-Петербурга

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Законодательство в области защиты ребенка от информации, пропаганды и агитации, наносящей вред его здоровью, нравственному и духовному развитию:

Тем самым можно определить следующие задачи, стоящие перед образовательной организацией для обеспечения информационной безопасности обучающихся:

  1. Защита учащихся от неправомерной информации;
  2. Обеспечение безопасности информации, имеющейся в ОО;
  3. Формирование и развитие навыков цифровой компетенции;
  4. Лицензирование программного обеспечения;
  5. Публикация на сайте образовательной организации.

Меры по защите детей от недопустимой информации можно разделить на административные и организационные, технические и аппаратно-программные.

Административные и организационные меры включают в себя: приказы, локальные акты, журналы (приказ о назначении ответственного за организацию работы с Интернетом и ограничение доступа, правила использования сети Интернет в ОО, внесение изменений в должностные инструкции отдельных работников ОО, план мероприятий по обеспечению информационной безопасности и др.); контроль библиотечного фонда на наличие запрещенных материалов; обучение сотрудников ОО в области информационной безопасности.

Технические, аппаратно-программные меры включают в себя системы контентной фильтрации (СКФ). Способы организации СКФ:

  • Фильтрующий сервер в интернете;
  • Услуга фильтрации от провайдера;
  • СКФ уровня ОО.

Технологии организации системы контент-фильтрации:

  • Ограничение доступа к ресурсам. Интернет – черный список (запрещенные сайты).
  • Предоставление доступа к ресурсам. Интернет – белый список (разрешенные сайты).

С возникновением потребности в фильтрации контента в Интернете, государства столкнулись с трудностями применения традиционных методов контроля над средствами массовой информации в сети. Одну из основных проблем для цензоров представляет динамичность социальной составляющей интернета – огромное количество материала вновь и вновь создается множеством пользователей. Другим препятствием является международный характер сети, когда серверы с информацией зачастую находятся вне юрисдикции и досягаемости правоохранительных органов отдельных стран[4]. Также необходимо не забывать, что интернет меняется в техническом плане в области борьбы за приватность данных, что делает задачу по его контролю все более сложной.

В последние годы в школах участились попытки несанкционированного получения информации, в том числе персональных данных педагогов и учащихся. Информационным системам и сетям могут угрожать такие опасности, как: компьютерное мошенничество, компьютерные вирусы, хакеры, вандализм, хищение, разглашение конфиденциальной информации и другие виды угроз. Противодействовать такой тенденции можно, создав в образовательном учреждении систему информационной безопасности, при этом необходимо учитывать, что при комплексном использовании всего арсенала имеющихся средств защиты и подготовке пользователей с соблюдением ими установленных правил процесс построения информационной безопасности не является разовым мероприятием. Он должен постоянно совершенствоваться, быть управляемым.

Для обеспечения компьютерной безопасности образовательной организации рекомендуется:

  1. Обеспечить защиту компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.). Решение данной проблемы возможно только при условии, исключающем вывод локальных сетей ОУ на Интернет, либо размещение своего сайта у удаленного провайдера;
  2. Необходимо иметь как минимум два сервера. Наличие хороших серверов позволит протоколировать любые действия работников ОУ в вашей локальной сети;
  3. Установить контроль за электронной почтой, обеспечив постоянный контроль за входящей и исходящей корреспонденцией;
  4. Установка соответствующих паролей на персональные компьютеры администрации и педагогов, а также определение работы с информацией на съемных носителях;
  5. Использование лицензионного программного обеспечения;

Немало важную роль в информационной безопасности играет и цифровая компетенция учащихся и педагогов, которая включает в себя:

  • Информационную безопасность (защита от клипового мышления, умение проверять достоверность информации, умение избегать лишней информации);
  • Коммуникативную безопасность (культура сетевого этикета, цифровой имидж, цифровой след);
  • Техническую безопасность (навык по работе с компьютером, гаджетами, сетью, программами и другими устройствами, от которого зависит сохранность личных данных);
  • Потребительскую безопасность (умение быть грамотным покупателем и ответственным потребителем контента в сети).

Формировать цифровую компетенцию можно с помощью проведения Единых уроков безопасности в сети интернет, декады безопасности в сети интернет, проведения тематических классных часов, разработка и реализация программ внеурочной деятельности.

Очень важно вести просветительскую работу не только с детьми, но и с родителями.

Согласно постановлению Правительства РФ от 10 июля 2013 года №582 (с изменениями на 11 июля 2020г.) «Об утверждении правил размещения на официальном сайте образовательной организации в информационно-телекоммуникационной сети «Интернет» и обновления информации об образовательной организации » определяется перечень информации обязательный к размещению на сайте ОО, при этом размещение персональных данных обучающихся должны быть обеспечены согласиями от законных представителей.

За нарушение требований законодательства о защите детей от информации, причиняющей вред их здоровью и развитию, ст. 6.17 КоАП РФ предусмотрена административная ответственность в виде наложения административного штрафа на граждан в размере от двух тысяч до трех тысяч рублей с конфискацией предмета административного правонарушения; на должностных лиц – от пяти тысяч до десяти тысяч рублей; на лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, – от пяти тысяч до десяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток; на юридических лиц – от двадцати тысяч до пятидесяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток.

Кроме того, статьёй 13.21 КоАП РФ предусмотрены более высокие штрафные санкции (до 200 тысяч рублей) для средств массовой информации в случаях, если они нарушают установленный порядок распространения информационной продукции среди детей.

Процесс информатизации стал неотъемлемой частью нашего общества, тем самым объединив мир в единую общую систему. Информация обладает определенной силой воздействия на каждого из нас. Человек стал зависим от глобального информационного пространства, поэтому в настоящее время обеспечение информационной безопасности является одной из приоритетных задач мирового уровня.

Анализ рисков информационной безопасности [30.01.17]

Обоснование выбора информационных активов организации

  1. База сотрудников, хранящаяся на сервере –она нужна для издательства, так как на ней хранится информация о всех сотрудниках издательства.
  2. Хранилище на электронном носителе- содержит всю информацию нужную для издательства. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников
  3. Бухгалтерская документация –информация затраты издательства, зарплата сотрудникам

Оценка ценности информационных активов

В этом издательстве мы выделили 3 важных актива и поставим ему оценку от 0 до 4.

  1. База сотрудников информация о сотрудниках. Оценка этого актива 2.

нарушение законов и/или подзаконных актов.

  1. Хранилище на электронном носителе оценивается тем что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию
  2. Бухгалтерская документация самые цены сведенья. Оценка этого актива 4. Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности бизнеса.

Уязвимости системы защиты информации

  1. Размещение в зонах возможного затопления (возможна, например, угроза затопления).
  2. Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей)
  3. Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей).

Угрозы ИБ

  1. затопление. Размещение в зонах возможного затопления

В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена.

  1. Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации. И приведет к упадку Издательства.
  2. Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Издательства.

Оценка рисков

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Хранилище на электронном носителе:

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Читайте также:

  • Как воспитать в себе сильную личность кратко
  • Кисель как в детском саду
  • Методы экономического анализа кратко шпаргалка
  • Был ли решен аграрный вопрос в россии к февралю 1917 года кратко
  • Мастер класс контрольно оценочная деятельность в начальной школе

Ответы иб

1.Категории связанные
с обеспечением безопасности информационных
систем

— целостность

— доступность

— конфиденциальность

2. Целостность ИС

актуальной
и непротивор.информ,ее защищенность от
разрушен и несакционнир изменения

3. Нарушения
информационной безопасности возникают
на предприятиях в России

Весьма часто
(50%>вероятность события<25% в год)

4. Конфиденциальность
ИС это?

— Обеспечение защиты
от несанкционированного доступа к
информации

5. Доступность ИС
это?

— Возможность получить
за приемлемое время получить требуемую
информацию

6 основными
источниками внутренних отказов являются


  • отступление (случайное или умышленное)
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение
    аппаратуры.

7 Непреднамеренные ошибки штатных пользователей и других лиц,обслуживающих ис являются

Иногда
такие ошибки и являются собственно
угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники
(таковы обычно ошибки администрирования).

Обычно
применительно к пользователям
рассматриваются следующие угрозы:

  • нежелание
    работать с информационной системой
    (чаще всего проявляется при необходимости
    осваивать новые возможности и при
    расхождении между запросами пользователей
    и фактическими возможностями и
    техническими характеристиками);

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    общей компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией и т.п.);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

8 Окном опасности называется

Промежуток
времени от момента, когда появляется
возможность использовать слабое место,
и до момента, когда пробел ликвидируется,
называется окном
опасности,
ассоциированным с данным уязвимым
местом.

9 Политика работы межсетевого экрана(мэ) основана на принципе

Политика
работы МЭ определяет базовые принципы
управления межсетевым взаимодействием.
При этом можно выбрать один из двух
возможных принципов:

  • Запрещено
    все, что не разрешено

  • Разрешено
    все, что не запрещено.

10 В общем случае работа мэ основана на выполнение функций

  • Фильтрация
    проходящих потоков

  • Посредничество
    при реализации межсетевых взаимодействий

11
экранирующий шлюз это межсетевой экран,
работающий на уровне протокола
(этот
вопрос так и не поняли) но вроде прикладной
уровень

12
экранирующий маршрутизатор это межсетевой
экран, работающий на уровне протокола

(туту тоже не понятно) сетевой уровень

13
межсетевой экран не работает по схеме

(так как не известно какие варианты
будут,поэтому по каким работает)

  • Схема
    экранирующего маршрутизатора

  • Схема
    единой защиты локальной сети

  • Схема
    защищаемой закрытой и не защищаемой
    открытой подсетями

  • Схема
    с раздельно защищаемыми закрытой и
    открытой подсетями.

14. VPN
сервер представляет собой?

— Сетевое устройство,
подключаемое к двум сетям – глобальной
и локальной, и выполняющее функции
шифрования и аутентификации для хостов
расположенной за ним сети.

15. VPN
шлюз представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
множественного VPN-соединения,
в том числе с мобильными пользователями

16. Не существующие
классы
VPN?

— VPN
прикладного уровня

17. Виртуальной
защищенной частной сетью называется

— Объединение
локальных сетей через открытую внешнюю
среду на основе создания туннеля, по
которому передаются криптографически
защищённые пакеты сообщений

18. Виртуальный
канал это?

— Логическое
соединение, по которому каждое сообщение
шифруется и упаковывается вместе со
служебными полями в новый пакет

19. Не существующие
типы
VPN?

— Глобальный

20. VPN
клиент представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
VPN-соединения

21 назначение
политики безопасности

обеспечение
целостности, конфиденциальности,
доступности и корректности использования
информационного пространства, в которое
входит непосредственно сама КИС и,
возможно, иные носители информации,
например, персонал предприятия.

22
политика безопасности предприятия это-

Политика
безопасности – это совокупность
управленческих решений, направленных
на комплексную защиту информации
предприятия

23
структура политики безопасности
предприятия реализуется в составе

совокупности
созданных на предприятии или полученных
извне документов и установленных
параметров в контексте Корпоративной
информационной системы (КИС).

25
В состав Аспекта безопасности среднего
уровня политики безопасности предприятия
входит?

регламенты,
связанные с функционированием отдельных
составляющих сети и сервисов.

26
Удаленный доступ, защита паролей,
конфигурация межсетевых экранов,
шифрование и управление криптоключами?

Вариант
ответа может быть то что это можно
отнести к специализированным политикам

27
К обязанностям пользователя КИС относят

  • Соблюдение
    общих законов и правил, регламентирующих
    безопасность предприятия. В частности,
    правил, установленных политикой
    безопасности предприятия.

  • В
    рамках своих полномочий использовать
    защитные механизмы.

  • Исполнять
    требования по защите паролей: получения,
    создания, хранения и их регулярной
    замене

  • Информировать
    Администраторов о возникших угрозах
    защите информации

  • Обеспечивать
    резервное копирование собственной
    информации

  • Обеспечивать
    защиту оборудования и математического
    обеспечения в рамках своих полномочий

  • Проведение
    аудита средствами, имеющимися в их
    распоряжении, для выявления событий,
    связанных с несанкционированным
    использованием ресурсов

  • Обеспечение
    конфиденциальности предоставленной
    в их распоряжение информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Ответы иб

1.Категории связанные
с обеспечением безопасности информационных
систем

— целостность

— доступность

— конфиденциальность

2. Целостность ИС

актуальной
и непротивор.информ,ее защищенность от
разрушен и несакционнир изменения

3. Нарушения
информационной безопасности возникают
на предприятиях в России

Весьма часто
(50%>вероятность события<25% в год)

4. Конфиденциальность
ИС это?

— Обеспечение защиты
от несанкционированного доступа к
информации

5. Доступность ИС
это?

— Возможность получить
за приемлемое время получить требуемую
информацию

6 основными
источниками внутренних отказов являются


  • отступление (случайное или умышленное)
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение
    аппаратуры.

7 Непреднамеренные ошибки штатных пользователей и других лиц,обслуживающих ис являются

Иногда
такие ошибки и являются собственно
угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники
(таковы обычно ошибки администрирования).

Обычно
применительно к пользователям
рассматриваются следующие угрозы:

  • нежелание
    работать с информационной системой
    (чаще всего проявляется при необходимости
    осваивать новые возможности и при
    расхождении между запросами пользователей
    и фактическими возможностями и
    техническими характеристиками);

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    общей компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией и т.п.);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

8 Окном опасности называется

Промежуток
времени от момента, когда появляется
возможность использовать слабое место,
и до момента, когда пробел ликвидируется,
называется окном
опасности,
ассоциированным с данным уязвимым
местом.

9 Политика работы межсетевого экрана(мэ) основана на принципе

Политика
работы МЭ определяет базовые принципы
управления межсетевым взаимодействием.
При этом можно выбрать один из двух
возможных принципов:

  • Запрещено
    все, что не разрешено

  • Разрешено
    все, что не запрещено.

10 В общем случае работа мэ основана на выполнение функций

  • Фильтрация
    проходящих потоков

  • Посредничество
    при реализации межсетевых взаимодействий

11
экранирующий шлюз это межсетевой экран,
работающий на уровне протокола
(этот
вопрос так и не поняли) но вроде прикладной
уровень

12
экранирующий маршрутизатор это межсетевой
экран, работающий на уровне протокола

(туту тоже не понятно) сетевой уровень

13
межсетевой экран не работает по схеме

(так как не известно какие варианты
будут,поэтому по каким работает)

  • Схема
    экранирующего маршрутизатора

  • Схема
    единой защиты локальной сети

  • Схема
    защищаемой закрытой и не защищаемой
    открытой подсетями

  • Схема
    с раздельно защищаемыми закрытой и
    открытой подсетями.

14. VPN
сервер представляет собой?

— Сетевое устройство,
подключаемое к двум сетям – глобальной
и локальной, и выполняющее функции
шифрования и аутентификации для хостов
расположенной за ним сети.

15. VPN
шлюз представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
множественного VPN-соединения,
в том числе с мобильными пользователями

16. Не существующие
классы
VPN?

— VPN
прикладного уровня

17. Виртуальной
защищенной частной сетью называется

— Объединение
локальных сетей через открытую внешнюю
среду на основе создания туннеля, по
которому передаются криптографически
защищённые пакеты сообщений

18. Виртуальный
канал это?

— Логическое
соединение, по которому каждое сообщение
шифруется и упаковывается вместе со
служебными полями в новый пакет

19. Не существующие
типы
VPN?

— Глобальный

20. VPN
клиент представляет собой?

— Программно-аппаратный
комплекс или программный комплекс,
настроенный на выполнение функций
VPN-соединения

21 назначение
политики безопасности

обеспечение
целостности, конфиденциальности,
доступности и корректности использования
информационного пространства, в которое
входит непосредственно сама КИС и,
возможно, иные носители информации,
например, персонал предприятия.

22
политика безопасности предприятия это-

Политика
безопасности – это совокупность
управленческих решений, направленных
на комплексную защиту информации
предприятия

23
структура политики безопасности
предприятия реализуется в составе

совокупности
созданных на предприятии или полученных
извне документов и установленных
параметров в контексте Корпоративной
информационной системы (КИС).

25
В состав Аспекта безопасности среднего
уровня политики безопасности предприятия
входит?

регламенты,
связанные с функционированием отдельных
составляющих сети и сервисов.

26
Удаленный доступ, защита паролей,
конфигурация межсетевых экранов,
шифрование и управление криптоключами?

Вариант
ответа может быть то что это можно
отнести к специализированным политикам

27
К обязанностям пользователя КИС относят

  • Соблюдение
    общих законов и правил, регламентирующих
    безопасность предприятия. В частности,
    правил, установленных политикой
    безопасности предприятия.

  • В
    рамках своих полномочий использовать
    защитные механизмы.

  • Исполнять
    требования по защите паролей: получения,
    создания, хранения и их регулярной
    замене

  • Информировать
    Администраторов о возникших угрозах
    защите информации

  • Обеспечивать
    резервное копирование собственной
    информации

  • Обеспечивать
    защиту оборудования и математического
    обеспечения в рамках своих полномочий

  • Проведение
    аудита средствами, имеющимися в их
    распоряжении, для выявления событий,
    связанных с несанкционированным
    использованием ресурсов

  • Обеспечение
    конфиденциальности предоставленной
    в их распоряжение информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.
    • Несанкционированный доступ.
    • Утечки информации.
    • Потеря данных.
    • Мошенничество.
    • Кибервойны.
    • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы информационной безопасности

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы информационной безопасности

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы информационной безопасности

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Обновлено: 28.01.2023

В статье затрагивается проблема обеспечения кибербезопасности систем дистанционного обучения образовательных учреждений. Рассмотрены основные факторы риска безопасности, виды и источники угроз. Составлена модель нарушителя информационной безопасности в системе дистанционного обучения, описаны виды нарушителей и преследуемые цели. Предложен и математически описан алгоритм оценки рисков кибербезопасности. Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе.

Ключевые слова: социотехническая система, модель нарушителя, угроза, ущерб, меры защиты, образование.

RISKS OF CYBER SECURITY OF DISTANCE LEARNING SYSTEMS

Oladko V.S. *

Financial University under the Government of the Russian Federation, Moscow, Russia

Abstract

The article addresses the issue of providing cybersecurity of distance learning systems at educational institutions. The main safety risk factors, as well as types and sources of threats are considered. A model of the information security violator in the distance learning system is compiled; types of violators and goals pursued are described. A cybersecurity risk assessment algorithm is not only proposed but also mathematically described. To calculate risks, it was offered to use a three-factor model that takes into account the frequency of threat, damage and coefficient of effectiveness of the measures aimed at countering the threat.

Keywords: sociotechnical system, model of the violator, threat, damage, protective measures, education.

Введение

Сегодня образовательные учреждения широко используют в своей деятельности электронную информацию, средства вычислительной техники, информационные системы, интернет – ресурсы и системы дистанционного обучения (СДО). Данные системы тесто взаимодействуют друг с другом и участниками образовательного процесса, образуя виртуальную социотехническую систему [1], что позволяет обеспечить непрерывность обучения и интерактивность взаимодействия преподавателя и обучающегося вне времени и пространства. Дистанционные технологии позволяют расширить возможности очного образования увеличив взаимную доступность субъектов обучения, информационных массивов данных и виртуальных образовательных объектов. При этом точками доступа в СДО могут быть как автоматизированные рабочие места внутри образовательного учреждения, так и удаленные устройства что в свою очередь порождает ряд источников киберугроз и уязвимостей системы [2]. Как следствие, нарушение безопасности СДО в результате воздействия угроз различного характера, зачастую приводит и к нарушению информационной безопасности (ИБ) в сегменте или всей информационной системе образовательного учреждения.

Для предотвращения различных сценариев нарушения ИБ и минимизации ущерба для СДО и информационной системы образовательного учреждения, необходимо применять комплекс мер и средств защиты информации на различных уровнях функционирования системы, а также выявлять и контролировать потенциальные риски ИБ. Поскольку именно контроль рисков позволит выявить недопустимые нарушение и выработать адекватную стратегию управления.

Источники угроз кибербезопасности СДО

Анализ литературных источников показывает, существует большое количество классификаций угроз информационной безопасности. Однако, практически в каждой классификации присутствуют такие признаки как природа возникновения (антропогенные, техногенные, природные) и источник угрозы. Принимая данные признаки за основные, можно сделать вывод, что по природе возникновения для СДО актуальными будут являться антропогенные источники, обусловленные действиями администраторов, пользователей СДО, внутренних и внешних злоумышленников и техногенные источники, связанные со сбоями программного обеспечения сервисов СДО, надежностью аппаратуры и каналов связи информационной инфраструктуры. Подробное описание модели угроз безопасности типовой СДО представлена автором в работе [3]. С учетом модели угроз, была составлена описательная модель нарушителя ИБ в СДО, как наиболее опасного источника угроз кибербезопасности (см. таблицу 1).

Таблица 1 – Модель нарушителя безопасности в СДО

2) желание самореализации;

3) выявление уязвимостей СДО и ИС образовательного учреждения с целью их дальнейшей продажи и получения финансовой выгоды;

4) хищение интеллектуальной собственности (авторских учебных материалов, курсов);

5) получение НСД к ресурсам и сервисам СДО;

6) нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

7) нарушение доступности веб-сайта и сервера СДО;

нарушение доступности информации и материалов учебных курсов для пользователей СДО;

2) превышение привилегий и получение контроля над СДО;

3) получение через скомпрометированную СДО НСД к внутренней ИС образовательного учреждения;

4) хищение научных материалов и интеллектуальной собственности: учебных материалов, оценочных материалов и материалов, создаваемых коллективно участниками учебного процесса;

5) получение НСД к персональным данным студентов и сотрудников;

6) получение НСД и внесение изменений в БД учебных ведомостей;

7) получение НСД к внутренней служебной и другой конфиденциальной информации, хранящейся и обрабатываемой в ИС;

нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

9) нарушение доступности веб-сайта и сервера СДО;

10) нарушение доступности информации и материалов учебных курсов для пользователей СДО;

Результатами деятельности нарушителя являются риски безопасности информационного, операционного, финансового, репутационного характера [4], [5], часть из которых может лежать в области допустимых и приниматься образовательным учреждением, а часть являться недопустимыми. Принятие решений и выбор стратегии в отношении рисков должно реализовываться в рамках непрерывного цикла управления.

Алгоритм управления рисками кибербезопасности СДО

Идентифицированные киберугрозы СДО подлежат исследованию на предмет актуальности и необходимости применения защитных средств и механизмов, направленных на блокирование угрозы и снижение потенциальных рисков последствий. Для этого исследуются такие характеристики угроз как вероятность реализации и возможный ущерб. Оценка может производиться на основании обработанной статистической информации о событиях безопасности [6], моделирования [5] или экспертной оценки.

Как показывает [2] при формировании экспертной группы привлекаются несколько категорий специалистов от аналитиков, специалистов по защите информации, разработчиков, пользователей и руководителей, которые оценивают угрозы и их параметры (вероятность, ущерб) по количественной, качественной или смешанной шкале, а затем на основании их оценок формируется интегральная оценка каждого параметра угрозы. Соотношение между ущербом, вероятностью (частотой) реализации угрозы ИБ определяет уровень риска от реализации угрозы, который учитывается при ранжировании угроз по степени опасности. Чем опасней угроза, тем выше риск и ее актуальность для СДО. Оценку актуальности угроз рекомендуется проводить периодически на всех этапах жизненного цикла СДО, поскольку именно она указывает насколько необходимо использовать средства и механизмы, противодействующие угрозе.

В данной статье для оценки рисков кибербезопасности СДО предлагается алгоритм, основанный на количественных параметрах. Для каждой угрозы TRij из частного списков угроз, где j – порядковый номер угрозы в частном списке угроз для i –ой подсистемы СДО. Риск является вероятностной величиной, для расчета используется распространенная двухфакторная модель оценки на основе применения показателя ожидаемого ущерба – U и вероятности реализации угрозы – p, формула 1.

(1)

Вероятность реализации угрозы лежит в диапазоне [0;1], на значение величины напрямую оказывает влияние наличие/отсутствие мер защиты в данной подсистеме СДО и статистически данные о частоте реализации подобной угрозы – h. Для оценки влияния мер защиты на вероятность реализации угрозы в подсистеме СДО предлагается использовать 4 уровня защиты, каждому из которых ставится в соответствие коэффициент результативности:

  • меры защиты отсутствуют (QSMlevel=1);
  • меры защиты создают барьер на пути реализации угрозы и могут снизить вероятность ее реализации (QSMlevel=0.75);
  • меры защиты создают несколько барьеров и существенно затрудняют процесс реализации угрозы (QSMlevel=0.5);
  • меры защиты полностью блокируют угрозу (QSMlevel=0).

C учетом формулы 1 и указанных выше правил, величина риска от каждой угрозы в i-ой подсистеме СДО будет рассчитываться по формуле 2.

(2)

Общий риск по каждой подсистеме СДО будет определяться как.

где i– подсистемы СДО, j –номер угрозы в каждой i-ой подсистеме, m – число угроз в i – подсистеме, – QSMlevelj значение коэффициента результативности мер защиты в каждой подсистеме.

Для определения актуальности угрозы по уровню риска необходимо сравнить полученные с уровнем допустимого риска, все значения меньше допустимого подлежат принятию остальные подлежат страхованию, переносу или уменьшению за счет применения мер и средств защиты.

Заключение

Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе. Предложенный подход может применяться на этапе проектирования и реализации СДО или в процессе внутреннего аудита безопасности.

Список литературы / References

  1. Добрынин В.Н. Высшее образовательное учреждение как социотехническая виртуальная система: состояние и пути решения проблем/ В.Н. Добрынин, Ульянов С.В., Булякова И.А. // Системный анализ в науке и образовании. – 2010. – №4. – С. 1–16.
  2. Оладько В.С. Функциональная модель исследования безопасности системы дистанционного обучения/ В.С. Оладько// Безопасность информационных технологий. – 2018. – Т. 25. – № 3. – С. 101-111.
  3. Оладько В.С. Модуль оценки защищенности систем дистанционного образования вузов/ В.С. Оладько// Образовательные технологии и общество. – 2016. – Т. 19. – № 1. – С. 360-376.
  4. Петрова Р.Г. Возможности и риски дистанционного образования в высшей школе/ Петрова Р.Г., Петров С.И., Рябова Т.В. //Казанский педагогический журнал. – 2015. – №. -С. 294 – 299.
  5. Руденко Л.И. Моделирование оценки рисков информационной безопасности/ И.Л. Руденко, Пушкарева Е.В. // V Всероссийская с международным участием научно-практическая конференция. Крымский федеральный университет имени В.И. Вернадского. – 2019. – С. 163 – 165.
  6. Умницын М.Ю. Отслеживание состояний информационной системы на основе анализа данных о событиях/ М.Ю. Умницын, Михальченко С.В. //Прикаспийский журнал: управление и высокие технологии. – 2017. – №4 (40). – С. 165 – 173.
  7. Ливщиц И.И. Методы оценки защищенности систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:2005 / автореферат дис. … канд. тех. наук: 13.19 /Лившиц Илья Иосифович. – Санкт-Петербургский институт информатики и автоматизации Российской академии наук. Санкт-Петербург, 2012. – 20 с.

Список литературы на английском языке / References in English

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации, в статье представлены основные угрозы информационной безопасности в образовательном учреждении.

Ключевые слова: информационная безопасность, свойства информации угрозы информационной безопасности.

Процесс информатизации полностью поглощает современный мир. Информация на сегодняшний день представляется главным атрибутом полноценной жизни человека, общества и государства в целом. Любую сферу деятельности человека сложно представить без информации, она функционирует везде и имеет при этом огромную ценность. Поэтому защита информации является одним из приоритетных направлений политики государства, и каждой отдельной организации. [2;3]

С развитием информационных технологий и их повсеместным внедрением, проблемы защиты информации стали еще более актуальны. Все данные теперь хранятся на компьютерах, что раньше, казалось бы, являлось гарантом защиты от различных угроз, то сегодня, использование информации на электронных устройствах представляет не меньшую опасность. Всеобщая компьютеризация привела к тому, что информация стала более доступной, где каждый человек при наличии определенных знаний и умений имеет возможность получить ту информацию, которая ему необходима, будь она открытой для каждого или являющейся государственной тайной. Все это доказывает, что от степени информационной безопасности объекта в настоящее время зависит очень многое.

Под информационной безопасностью понимают состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (в том числе владельцам и пользователям информации) [6]. Иными словами, это защита информации от несанкционированного доступа к ней, с целью ее хищения, модификации или уничтожения.

Информационная безопасность является частью национальной безопасности Российской Федерации, ее обеспечение не может осуществляться без должного внимание к ней государства, общества и каждого отдельного человека. Государство совершенствует законодательство, издает законы, указы, регламентирующие вопросы информационной безопасности, иными словами создает правовую основу безопасности человека в информационной среде. И только при соблюдении обществом государственных правовых норм, можно говорить об информационной безопасности личности, общества и государства.[1;2;3]

Информационная безопасность строиться на основе трех свойств информации – это конфиденциальность, целостность и доступность [7]. Только в совокупности данных свойств можно говорить о полноценной защите и информационной безопасности.

Не стоит также забывать, что компьютер на сегодняшний день является важнейшим средством обучения, и любое образовательное учреждение обязано защитить учащихся от доступа к негативной информации. [4]

Информационную безопасность образовательного учреждения рассматривают, как состояние защищенности персональных данных субъектов образовательного процесса, обучающихся от информации, причиняющей вред их здоровью и развитию, информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности [2;9].

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть.

Угрозы информационной безопасности могут быть классифицированы по различным признакам [6;7]:

  1. По природе возникновения (естественные и искусственные)

Естественные – это те угрозы, которые возникли в результате какого-либо природного катаклизма (землетрясения, наводнения и др.);

Искусственные – результат деятельности человека.

Случайные – угрозы, вызванные ошибками или халатностью персонала;

Преднамеренные – возникают в результате целенаправленной деятельности злоумышленников.

Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Данные, программное обеспечение, аппаратное обеспечение.

Рассмотрим более подробно, какие угрозы информационной безопасности существуют непосредственно в образовательном учреждении [4;6;7;8;9]:

— Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы. Для образовательных учреждений возможна подмена исходных данных в электронных журналах, личных делах педагогов и учащихся;

— Отрицательное влияние на психику учащегося. Свободный доступ в школе/колледже/институте в интернет открывает для детей огромное количество информации, где помимо обучающих и развивающих ресурсов, также присутствуют и ресурсы с нежелательной информацией (материалы порнографического характера, насилия над людьми и животными, пропаганды наркотиков, экстремистской идеологии);

— Чрезмерное использование учащимися социальных сетей, следствием чего является разрушение нормального образовательного процесса обучения;

— Кибертерроризм, как новая форма терроризма, возможна и в образовательных учреждениях. Создание безопасной информационно-технологической среды существенно снизит риск кибератаки на объекты образования, которые могут привести к нарушению функционирования управляющих автоматически систем и последующему повреждению инфраструктуры.

Администрация школы хранит на компьютерах персональные данные учащихся и учителей, приказы и распоряжения, издаваемые в школе, получает и отсылает почту – все это та информация, которая обязана подлежать защите от несанкционированного доступа к ней. Как показывает практика, в образовательных учреждениях защитой данной информации пренебрегают, либо осуществляют на примитивном уровне, устанавливая элементарно вскрываемые пароли (дата рождения, паспортные данные) при доступе к информационным системам. А отсутствие требований и проверок со стороны государства по построению безопасной информационной системы только усугубляет образовавшуюся проблему.

При изучении информатики в школе, учащиеся получают свободный доступ к неограниченному объему информации. Плохо организованный контроль учителя на уроке, позволяет ученику самостоятельно изучать поток информации, предоставляемый просторами глобальной сети интернет. Разумеется, далеко не вся информация является безопасной. Так, одним нажатием клавиши, ребенок может увидеть материалы насилия, экстремизма, идеологических материалов. Под влиянием данных ресурсов может формироваться крайне негативное восприятие окружающего мира, отрицательное отношение к общепринятым нормам морали и права, и как следствие нанесение вреда психическому здоровью, нравственному и духовному развитию [7]. Данный вид угрозы является наиболее опасным и требует создания правовых механизмов блокирования и фильтрации информационных ресурсов в сети интернет. Но помимо внедрения программ фильтрации, препятствующие доступ к нежелательной информации, не стоит забыть и о воспитательных мерах для детей, которые помогут сформировать культуру безопасного поведения в интернете.

В дополнении к названным угрозам, многие специалисты называют такие опасности как: компьютерные вирусы, хакеры, вандализм, хищение и т.д. На диаграмме 1 приведены данные по частотности информационных угроз на территории РФ за 2016г.

Все вышеперечисленные угрозы являются потенциально опасными для любого образовательного учреждения. Наличие интернета в организации уже является угрозой для ее информационной безопасности, и указывает на необходимость построения полноценной системы защиты информации от существующих виртуальных угроз и создании единой политики обеспечения информационной безопасности в образовательном учреждении.

Основные термины (генерируются автоматически): информационная безопасность, образовательное учреждение, угроза, информация, данные, защита информации, информационная среда, нежелательная информация, образовательный процесс, создание системы защиты информации.

Важным требованием обеспечения деятельности образовательного учреждения является поддержание высокого уровня информационной безопасности. Причем ИБ здесь имеет свою специфику. Помимо защиты баз данных и предотвращения хакерских атак, важно оградить учащихся от любых проявлений пропаганды и манипуляций. Поэтому построение системы информационной безопасности в образовательной организации должны осуществлять специалисты, которые имеют соответствующий уровень квалификации и опыт.

Понятие ИБ в образовательной организации

Информационная безопасность образовательного учреждения представляет собой комплекс мер различного характера, направленных на реализацию двух основных целей. Первой целью является защита персональных данных и информационного пространства от несанкционированных вмешательств, хищения информации и изменения конфигурации системы со стороны третьих лиц. Вторая цель ИБ – защита учащихся от любых видов пропаганды, рекламы, запрещенной законом информации.

Информационная безопасность в современной образовательной среде в соответствии с действующим законодательством предусматривает защиту сведений и данных, относящихся к следующим трем группам:

  • персональные данные и сведения, которые имеют отношения к учащимся, преподавательскому составу, персоналу организации, оцифрованные архивные документы;
  • обучающие программы, базы данных, библиотеки, другая структурированная информация, применяемая для обеспечения учебного процесса;
  • защищенная законом интеллектуальная собственность.

Действия злоумышленников могут привести к хищению указанных данных. Также при несанкционированном вмешательстве возможны внесения изменений и уничтожение хранилищ знаний, программных кодов, оцифрованных книг и пособий, используемых в образовательном процессе.

В обязанности лиц, отвечающих за информационную безопасность, входит:

  • обеспечение сохранности защищаемых данных;
  • поддержание информации в состоянии постоянной доступности для авторизованных лиц;
  • обеспечение конфиденциальности подлежащих защите сведений, предотвращение доступа к ним со стороны третьих лиц.

Также специалисты по ИБ обязаны не допустить несанкционированные изменения данных и их утрату.

Угрозы информационной безопасности

Спецификой обеспечения ИБ в информационных учреждениях является состав характерных угроз. К ним относится не только возможность хищения или повреждения данных хакерами, но также деятельность учащихся. Подростки могут сознательно или ненамеренно повредит оборудование или заразить систему вредоносными программами.

Угрозам намеренного или ненамеренного воздействия могут подвергаться следующие группы объектов:

  • компьютерное и другое оборудование образовательной организации, в отношении которого возможны воздействия вредоносного ПО, физические и другие воздействия;
  • программное обеспечение, применяемое в учебном процессе или для работы системы;
  • данные, которые хранятся на жестких дисках или портативных носителях;
  • дети и подростки, которые могут подвергаться стороннему информационному воздействию;
  • персонал, поддерживающий работу ИТ-системы.

Угрозы информационной безопасности образовательного учреждения могут носить непреднамеренный и преднамеренный характер. К угрозам первого типа относятся:

  • аварии и чрезвычайные ситуации – затопление, отключение электроэнергии и т. д.;
  • программные сбои;
  • ошибки работников;
  • поломки оборудования;
  • сбои систем связи.

Особенностью непреднамеренных угроз является их временное воздействие. В большинстве случаев результаты их реализации предсказуемы, достаточно эффективно и быстро устраняются подготовленным персоналом.

Намного более опасными являются угрозы информационной безопасности намеренного характера. Обычно результаты их реализации невозможно предвидеть. Намеренные угрозы могут исходить от учащихся, персонала организации, конкуренты, хакеры. Лицо, осуществляющее преднамеренное воздействие на компьютерные системы или программное обеспечение, должно быть достаточно компетентным в их работе. Наиболее уязвимыми являются сети с удаленным в пространстве расположением компонентов. Злоумышленники могут достаточно легко нарушать связи между такими удаленными компонентами, что полностью выводит систему из строя.

Существенную угрозу представляет хищение интеллектуальной собственности и нарушение авторских прав. Также внешние атаки на компьютерные сети образовательной организации могут предприниматься для воздействия на сознание детей. Наиболее серьезная угроза – возможность вовлечения детей в криминальную или террористическую деятельность.

Способы несанкционированного доступа

Для хищения данных, создания нарушений в работе информационной системы и для других действий требуется несанкционированный доступ. Различают следующие виды несанкционированного доступа:

  • Человеческий. Предусматривает хищение сведений методом их отправки по электронной почте или копирования на портативные носители, внесение вручную изменений в базы данных при наличии физического доступа к серверу.
  • Аппаратный. Применение специального оборудования для хищения данных или внесения изменений в систему. В том числе может применяться оборудование для перехвата электромагнитных сигналов.
  • Программный. Применение специального программного обеспечения для перехвата данных, копирования паролей, дешифровки и перенаправления трафика, внесения изменений в функционирование другого софта и т. д.

Меры защиты

Современные технологии информационной безопасности образовательной организации предусматривают обеспечение защиты на 5 уровнях:

  • нормативно-правовой;
  • морально-этический;
  • административно-организационный;
  • физический;
  • технический.

Рассмотрим подробнее меры защиты, предпринимаемые на каждом из этих уровней.

Нормативно-правовой способ защиты

Законодательством определяются данные, которые должны быть защищены от несанкционированного доступа третьих лиц. К числу таких сведений относятся:

  • персональные данные;
  • конфиденциальные сведения;
  • служебная, профессиональная, коммерческая тайна.

Морально-этические средства обеспечения информационной безопасности

В рамках мер по обеспечению ИБ создаются перечни источников (программ, документов и т. д.) способных травмировать детскую психику. В результате принимаемых мер должен предотвращаться доступ таких источников на территорию образовательного учреждения.

Меры административно-организационного характера

Система административно-организационных мер строится на базе внутренних регламентов и правил организации, которыми регламентируется порядок обращения с информацией и ее носителями. В том числе должны быть разработаны:

  • должностные инструкции;
  • внутренние методики по ИБ;
  • перечни не подлежащих передаче данных;
  • регламент взаимодействия с уполномоченными государственными органами по запросам о предоставлении информации и т. д.

Разработанными методиками должен определяться порядок доступа учеников в интернет во время занятий в компьютерных классах, меры по предотвращению доступа детей к определенным ресурсам, предотвращение использования ими своих носителей информации и т. д.

Физические меры

Ответственность за реализацию мер защиты компьютерной сети и носителей информации физического характера несет непосредственно руководитель образовательной организации и ее IT-персонал. Не допускается перекладывание этих мер на наемные охранные структуры.

К числу физических мер относятся:

  • реализация пропускной системы для доступа в помещения, в которых находятся носители данных;
  • создание системы контроля и управления доступом;
  • определение уровней допуска;
  • создание правил обязательного регулярного копирования критически важных данных на жесткие диски ПК, не подключенных к интернету.

Также среди физических мер можно назвать правила по созданию паролей и их периодической замене.

Технические меры

Технические меры защиты предусматривают использование специализированного программного обеспечения. В том числе в образовательных организациях рекомендуется использовать DLP и SIEM-системы, которые эффективно обнаруживают угрозы ИБ и обеспечиваю борьбу с ними. При невозможности использования подобных систем по причине бюджетных ограничений, применяются рекомендованные и разрешенные антивирусы и другие виды специального софта.

Применяемое для технической защиты программное обеспечение должно обеспечивать контроль электронной почты, которой пользуются ученики или персонал образовательной организации. Также могут устанавливаться ограничения на копирование данных с жестких дисков компьютеров. Обязательно рекомендуется использование контент-фильтра, с помощью которого ограничивается доступ детей к определенным ресурсам в интернете.

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Вложение Размер
informatsionnaya_bezopasnost_v_shkole.docx 33.46 КБ

Предварительный просмотр:

Информационная безопасность детей в образовательной организации: проблемы и пути их решения.

Кудрявцева О.С., зам. директора по УВР, методист, учитель информатики и ИКТ

ГБОУ лицей №373 Московского района Санкт-Петербурга

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Законодательство в области защиты ребенка от информации, пропаганды и агитации, наносящей вред его здоровью, нравственному и духовному развитию:

Тем самым можно определить следующие задачи, стоящие перед образовательной организацией для обеспечения информационной безопасности обучающихся:

  1. Защита учащихся от неправомерной информации;
  2. Обеспечение безопасности информации, имеющейся в ОО;
  3. Формирование и развитие навыков цифровой компетенции;
  4. Лицензирование программного обеспечения;
  5. Публикация на сайте образовательной организации.

Меры по защите детей от недопустимой информации можно разделить на административные и организационные, технические и аппаратно-программные.

Административные и организационные меры включают в себя: приказы, локальные акты, журналы (приказ о назначении ответственного за организацию работы с Интернетом и ограничение доступа, правила использования сети Интернет в ОО, внесение изменений в должностные инструкции отдельных работников ОО, план мероприятий по обеспечению информационной безопасности и др.); контроль библиотечного фонда на наличие запрещенных материалов; обучение сотрудников ОО в области информационной безопасности.

Технические, аппаратно-программные меры включают в себя системы контентной фильтрации (СКФ). Способы организации СКФ:

  • Фильтрующий сервер в интернете;
  • Услуга фильтрации от провайдера;
  • СКФ уровня ОО.

Технологии организации системы контент-фильтрации:

  • Ограничение доступа к ресурсам. Интернет – черный список (запрещенные сайты).
  • Предоставление доступа к ресурсам. Интернет – белый список (разрешенные сайты).

С возникновением потребности в фильтрации контента в Интернете, государства столкнулись с трудностями применения традиционных методов контроля над средствами массовой информации в сети. Одну из основных проблем для цензоров представляет динамичность социальной составляющей интернета – огромное количество материала вновь и вновь создается множеством пользователей. Другим препятствием является международный характер сети, когда серверы с информацией зачастую находятся вне юрисдикции и досягаемости правоохранительных органов отдельных стран[4]. Также необходимо не забывать, что интернет меняется в техническом плане в области борьбы за приватность данных, что делает задачу по его контролю все более сложной.

В последние годы в школах участились попытки несанкционированного получения информации, в том числе персональных данных педагогов и учащихся. Информационным системам и сетям могут угрожать такие опасности, как: компьютерное мошенничество, компьютерные вирусы, хакеры, вандализм, хищение, разглашение конфиденциальной информации и другие виды угроз. Противодействовать такой тенденции можно, создав в образовательном учреждении систему информационной безопасности, при этом необходимо учитывать, что при комплексном использовании всего арсенала имеющихся средств защиты и подготовке пользователей с соблюдением ими установленных правил процесс построения информационной безопасности не является разовым мероприятием. Он должен постоянно совершенствоваться, быть управляемым.

Для обеспечения компьютерной безопасности образовательной организации рекомендуется:

  1. Обеспечить защиту компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.). Решение данной проблемы возможно только при условии, исключающем вывод локальных сетей ОУ на Интернет, либо размещение своего сайта у удаленного провайдера;
  2. Необходимо иметь как минимум два сервера. Наличие хороших серверов позволит протоколировать любые действия работников ОУ в вашей локальной сети;
  3. Установить контроль за электронной почтой, обеспечив постоянный контроль за входящей и исходящей корреспонденцией;
  4. Установка соответствующих паролей на персональные компьютеры администрации и педагогов, а также определение работы с информацией на съемных носителях;
  5. Использование лицензионного программного обеспечения;

Немало важную роль в информационной безопасности играет и цифровая компетенция учащихся и педагогов, которая включает в себя:

  • Информационную безопасность (защита от клипового мышления, умение проверять достоверность информации, умение избегать лишней информации);
  • Коммуникативную безопасность (культура сетевого этикета, цифровой имидж, цифровой след);
  • Техническую безопасность (навык по работе с компьютером, гаджетами, сетью, программами и другими устройствами, от которого зависит сохранность личных данных);
  • Потребительскую безопасность (умение быть грамотным покупателем и ответственным потребителем контента в сети).

Формировать цифровую компетенцию можно с помощью проведения Единых уроков безопасности в сети интернет, декады безопасности в сети интернет, проведения тематических классных часов, разработка и реализация программ внеурочной деятельности.

Очень важно вести просветительскую работу не только с детьми, но и с родителями.

Согласно постановлению Правительства РФ от 10 июля 2013 года №582 (с изменениями на 11 июля 2020г.) «Об утверждении правил размещения на официальном сайте образовательной организации в информационно-телекоммуникационной сети «Интернет» и обновления информации об образовательной организации » определяется перечень информации обязательный к размещению на сайте ОО, при этом размещение персональных данных обучающихся должны быть обеспечены согласиями от законных представителей.

За нарушение требований законодательства о защите детей от информации, причиняющей вред их здоровью и развитию, ст. 6.17 КоАП РФ предусмотрена административная ответственность в виде наложения административного штрафа на граждан в размере от двух тысяч до трех тысяч рублей с конфискацией предмета административного правонарушения; на должностных лиц – от пяти тысяч до десяти тысяч рублей; на лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, – от пяти тысяч до десяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток; на юридических лиц – от двадцати тысяч до пятидесяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток.

Кроме того, статьёй 13.21 КоАП РФ предусмотрены более высокие штрафные санкции (до 200 тысяч рублей) для средств массовой информации в случаях, если они нарушают установленный порядок распространения информационной продукции среди детей.

Процесс информатизации стал неотъемлемой частью нашего общества, тем самым объединив мир в единую общую систему. Информация обладает определенной силой воздействия на каждого из нас. Человек стал зависим от глобального информационного пространства, поэтому в настоящее время обеспечение информационной безопасности является одной из приоритетных задач мирового уровня.

Анализ рисков информационной безопасности [30.01.17]

Обоснование выбора информационных активов организации

  1. База сотрудников, хранящаяся на сервере –она нужна для издательства, так как на ней хранится информация о всех сотрудниках издательства.
  2. Хранилище на электронном носителе- содержит всю информацию нужную для издательства. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников
  3. Бухгалтерская документация –информация затраты издательства, зарплата сотрудникам

Оценка ценности информационных активов

В этом издательстве мы выделили 3 важных актива и поставим ему оценку от 0 до 4.

  1. База сотрудников информация о сотрудниках. Оценка этого актива 2.

нарушение законов и/или подзаконных актов.

  1. Хранилище на электронном носителе оценивается тем что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию
  2. Бухгалтерская документация самые цены сведенья. Оценка этого актива 4. Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности бизнеса.

Уязвимости системы защиты информации

  1. Размещение в зонах возможного затопления (возможна, например, угроза затопления).
  2. Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей)
  3. Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей).

Угрозы ИБ

  1. затопление. Размещение в зонах возможного затопления

В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена.

  1. Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации. И приведет к упадку Издательства.
  2. Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Издательства.

Оценка рисков

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Хранилище на электронном носителе:

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Читайте также:

  • Как воспитать в себе сильную личность кратко
  • Кисель как в детском саду
  • Методы экономического анализа кратко шпаргалка
  • Был ли решен аграрный вопрос в россии к февралю 1917 года кратко
  • Мастер класс контрольно оценочная деятельность в начальной школе
  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    212 288

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

icon

Информатика

Тесты с ответами по предмету — Информатика

icon

Информатика

Тесты с ответами по предмету — Базы данных

icon

Информатика

Тесты с ответами по теме — Windows

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

  • Курсовая работа

  • Дипломная работа

  • Реферат

  • Онлайн-помощь

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.
    • Несанкционированный доступ.
    • Утечки информации.
    • Потеря данных.
    • Мошенничество.
    • Кибервойны.
    • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы информационной безопасности

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы информационной безопасности

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы информационной безопасности

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

Время на прочтение
6 мин

Количество просмотров 178K

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

  1. Угроза непосредственно информационной безопасности:
    • Доступность
    • Целостность
    • Конфиденциальность
  2. Компоненты на которые угрозы нацелены:
    • Данные
    • Программы
    • Аппаратура
    • Поддерживающая инфраструктура
  3. По способу осуществления:
    • Случайные или преднамеренные
    • Природного или техногенного характера
  4. По расположению источника угрозы бывают:
    • Внутренние
    • Внешние

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Угрозы непосредственно информационной безопасности

К основным угрозам доступности можно отнести

  1. Внутренний отказ информационной системы;
  2. Отказ поддерживающей инфраструктуры.

Основными источниками внутренних отказов являются:

  • Нарушение (случайное или умышленное) от установленных правил эксплуатации
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
  • Ошибки при (пере)конфигурировании системы
  • Вредоносное программное обеспечение
  • Отказы программного и аппаратного обеспечения
  • Разрушение данных
  • Разрушение или повреждение аппаратуры

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • Разрушение или повреждение помещений;
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

  • Ввести неверные данные
  • Изменить данные

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

  1. Что защищать?
  2. От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
  3. Как защищать, какими методами и средствами?

Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

На чтение 9 мин. Просмотров 664 Опубликовано 23.08.2013

Ответы на все модули (для контрольного теста) по предмету защита информации.

Тренинг 1

1) К коммерческой тайне не могут быть отнесены:
сведения о загрязнении окружающей среды
сведения о наличии свободных мест
сведения о численности работников
сведения о противопожарной безопасности

2) Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:
Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»

3) Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»

4) Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:
непрерывность
комплексность
системность
законность

5) Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»

6) Какие степени секретности сведений, составляющих государственную тайну, существуют?
особой важности, совершенно секретно, секретно

7) Что такое информационная система персональных данных?
совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств

8) Что такое государственная тайна?
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

9) Основными составляющими информационной безопасности являются:
конфиденциальность, целостность, доступность

10) Профессиональной тайной может быть:
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной

11) Что такое ИСПДн?
информационная система персональных данных

12) Что такое целостность информации?
свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения

13) Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:
все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно

14) Что такое коммерческая тайна?
конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

15) Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц

16) Какие типы ИС существуют?
специальные
типовые

17) Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
Доктрина информационной безопасности РФ

18) К объектам служебной тайны относятся:
тайна следствия
военная тайна
судебная тайна

19) К объектам профессиональной тайне относятся:
тайна страхования
тайна исповеди
врачебная тайна
тайна связи
адвокатская тайна

20) Что такое конфиденциальность информации?
свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц

Тренинг 2

1) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?
К2

2) Сертификат ЭЦП – это:
электронный документ, содержащий открытый ключ ЭЦП пользователя

3) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?
К1

4) К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных?
3 категория

5) Кто является субъектом персональных данных?
физическое лицо

6) Какие классы ИСПДн вы знаете?
1-4 классы

7) На какие группы подразделяются информационные ресурсы государства?
открытая информация, запатентованная информация, информация защищаемая

8) К какой категории относятся обезличенные (общедоступные) персональные данные?
4 категория

9) Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?
ФСБ, ФСТЭК, Роскомнадзор

10) Какие процедуры включает в себя система ЭЦП?
процедуру формирования и проверки цифровой подписи

11) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?
К3

12) Кто является оператором персональных данных?
государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных

13) Для чего используется сертификат открытого ключа ЭЦП?
для аутентификации

14) Что такое лицензирование?
мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий

15) Какие схемы (модели) УЦ существуют в настоящее время?
иерархическая, сетевая, гибридная, мостовая

16) К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
1 категория

17) К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию?
2 категория

18) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?
К4

19) Назовите сферы использования технологии PKI
электронный документооборот, web-приложения, VPN, электронная почта, электронная коммерция

20) Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?
простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись

Тренинг 3

1) Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
организационным методам обеспечения информационной безопасности

2) По аспекту информационной безопасности угрозы классифицируются на:
угрозы нарушения конфиденциальности, целостности, доступности

3) Открытый трафик – это:
поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

4) Какие способы оценки количества информации существуют?
энтропийный подход
объемный способ

5) По информативности демаскирующие признаки могут быть:
именные, прямые и косвенные

6) Межсетевой экран позволяет:
все перечисленные выше варианты верны

7) Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

каналом утечки информации

8) Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
источником преднамеренных воздействий

9) На какие группы можно разделить демаскирующие признаки объекта?
видовые признаки, признаки сигналов и признаки веществ

10) Какие угрозы безопасности информации являются преднамеренными?
взрыв в результате теракта
забастовка
поджог
незаконное получение паролей
хищение носителей информации

11) На какие виды по физической природе подразделяются технические каналы утечки информации?
Оптические
акустические
радиоэлектронные

12) Какие виды пропусков существуют:
постоянные, временные, разовые и материальные

13) К источникам случайных воздействий можно отнести:
ошибки персонала
стихийные силы

14) К косвенным каналам утечки информации относятся:
кража или утеря носителей информации
исследование не уничтоженного мусора
перехват электромагнитных излучений

15) Какие свойства информации выделяются?
информация может быть для ее пользователя достоверной и ложной, полезной и вредной
информацию можно рассматривать как товар
полезность информации изменяется во времени
нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе

16) Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Червь

17) Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
утечкой информации

18) Какие угрозы безопасности информации являются непреднамеренными?
стихийные бедствия
действия случайных помех
ошибки пользователей
сбои в работе аппаратуры и оборудования
неумышленное повреждение каналов связи

19) Инкапсуляция – это:
способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

20) Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект

Тренинг 4

1) Какие виды пропусков существуют:
постоянные, временные, разовые и материальные

2) Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?
структурное скрытие
временное скрытие
пространственное скрытие
энергетическое скрытие

3) Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:
Remote Access VPN

4) Какой стандарт ITU-T описывает цифровые сертификаты?
X.509

5) Какой тип извещателей используется для обнаружения дыма в помещении?
Ионизационные

6) Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект

7) Тип VPN Extranet позволяет:
организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам

8) Какие виды зашумления используются для подавления сигналов закладных устройств?
линейное и пространственное зашумление

9) Для предотвращения наблюдения через окна необходимо:
использовать жалюзи
уменьшать общую освещенность объекта защиты
использовать тонированные пленки на окнах

10) Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:
VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах

11) Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:
средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств

12) Для организации экранирования можно использовать:
фольговые материалы
токопроводящие краски
металлические сетки

13) Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):
побочных электромагнитных излучений и наводок

14) Акустическая информация может быть снята злоумышленником через:
все перечисленные варианты верны

15) Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:
сетевыми помехоподавляющими фильтрами

16) Какой тип извещателей используется для охраны периметров?
Линейные

17) Какой тип извещателей используется для охраны отдельных объектов?
Точечные

18) Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?
энергетическое скрытие
обнаружение и выведение из строя закладных устройств
повышение звукопоглощения

19) Какой тип VPN позволяет работать с сетями фирм-партнеров?
Extranet

20) Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:
генераторами виброакустических помех

Угрозы можно
классифицировать по нескольким критериям:

  • по
    аспекту информационной безопасности

    (доступность, целостность,
    конфиденциальность), против которого
    угрозы направлены в первую очередь;

  • по
    компонентам информационных систем
    ,
    на которые угрозы нацелены (данные,
    программы, аппаратура, поддерживающая
    инфраструктура);

  • по
    способу осуществления

    (случайные/преднамеренные действия
    природного/техногенного характера);

  • по
    расположению источника угроз

    (внутри/вне рассматриваемой ИС).

Необходимость
классификации угроз ИБ АС обусловлена
тем, что архитектура современных средств
автоматизированной обработки информации,
организационное, структурное и
функциональное построение
информационно-вычислительных систем
и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая и
обрабатываемая информация подвержена
случайным влияниям чрезвычайно большого
числа факторов, в силу чего становится
невозможным формализовать задачу
описания полного множества угроз. Как
следствие, для защищаемой системы
определяют не полный перечень угроз, а
перечень классов угроз.

Классификация
всех возможных угроз
информационной безопасности

АС может быть проведена по ряду базовых
признаков.

1. По природе возникновения.

1.1. Естественные
угрозы
-угрозы, вызванные
воздействиями на АС и ее компоненты
объективных физических процессов или
стихийных природных явлений, независящих
от человека.

1.2. Искусственные
угрозы
— угрозы информационной
безопасности АС, вызванные деятельностью
человека.

2.
По степени
преднамеренности проявления.

2.1. Угрозы
случайного действия и/или угрозы,
вызванные ошибками или халатностью
персонала
. Например:

  • проявление
    ошибок программно-аппаратных средств
    АС;

  • некомпетентное использование, настройка
    или неправомерное отключение средств
    защиты персоналом службы безопасности;

  • неумышленные действия, приводящие к
    частичному или полному отказу системы
    или разрушению аппаратных, программных,
    информационных ресурсов системы
    (неумышленная порча оборудования,
    удаление, искажение файлов с важной
    информацией или программ, в том числе
    системных и т. п.);

  • неправомерное включение оборудования
    или изменение режимов работы устройств
    и программ;

  • неумышленная
    порча носителей информации;

  • пересылка
    данных по ошибочному адресу абонента
    (устройства);

  • ввод
    ошибочных данных;

  • неумышленное
    повреждение каналов связи.

2.2. Угрозы
преднамеренного действия
(например,
угрозы действий злоумышленника для
хищения информации).

3.
По
непосредственному источнику угроз
.

3.1. Угрозы,
непосредственным источником которых
является природная среда
(стихийные
бедствия, магнитные бури, радиоактивное
излучение и т.п.).

3.2. Угрозы,
источником которых является человек
:

  • внедрение агентов в число персонала
    системы (в том числе, возможно, и в
    административную группу, отвечающую
    за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.)
    персонала или отдельных пользователей,
    имеющих определенные полномочия;

  • угроза несанкционированного копирования
    секретных данных пользователем АС;

  • разглашение, передача или утрата
    атрибутов разграничения доступа
    (паролей, ключей шифрования,
    идентификационных карточек, пропусков
    и т.п.).

3.3. Угрозы,
непосредственным источником которых
являются санкционированные
программно-аппаратные средства
:

  • запуск технологических программ,
    способных при некомпетентном пользовании
    вызывать потерю работоспособности
    системы (зависания) или зацикливания)
    или необратимые изменения в системе
    (форматирование или реструктуризацию
    носителей информации, удаление данных
    и т. п.);

  • возникновение
    отказа в работе операционной системы.

3.4. Угрозы,
непосредственным источником которых
являются несанкционированные
программно-аппаратные средства
:

  • нелегальное внедрение и использование
    неучтенных программ (игровых, обучающих,
    технологических и др., не являющихся
    необходимыми для выполнения нарушителем
    своих служебных обязанностей) с
    последующим необоснованным расходованием
    ресурсов (загрузка процессора, захват
    оперативной памяти и памяти на внешних
    носителях);

  • заражение
    компьютера вирусами с деструктивными
    функциями.

4.
По положению
источника угроз
.

4.1. Угрозы,
источник которых расположен вне
контролируемой зоны территории
(помещения), на которой находится АС
:

  • перехват побочных электромагнитных,
    акустических и других излучений
    устройств и линий связи, а также наводок
    активных излучений на вспомогательные
    технические средства, непосредственно
    не участвующие в обработке информации
    (телефонные линии, сети питания, отопления
    и т. п.);

  • перехват данных, передаваемых по каналам
    связи, и их анализ с целью выяснения
    протоколов обмена, правил вхождения в
    связь и авторизации пользователя и
    последующих попыток их имитации для
    проникновения в систему;

  • дистанционная фото- и видеосъемка.

4.2. Угрозы,
источник которых расположен в пределах
контролируемой зоны территории
(помещения), на которой находится АС
:

  • хищение производственных отходов
    (распечаток, записей, списанных носителей
    информации и т.п.);

  • отключение или вывод из строя подсистем
    обеспечения функционирования
    вычислительных систем (электропитания,
    охлаждения и вентиляции, линий связи
    и т.д.);

  • применение
    подслушивающих устройств.

4.3. Угрозы,
источник которых имеет доступ к
периферийным устройства АС
(терминалам).

4.4. Угрозы,
источник которых расположен в АС
:

  • проектирование архитектуры системы и
    технологии обработки данных, разработка
    прикладных программ, которые представляют
    опасность для работоспособности системы
    и безопасности информации;

  • некорректное
    использование ресурсов АС.

5.
По степени
зависимости от активности АС
.

5.1. Угрозы,
которые могут проявляться независимо
от активности АС
:

  • вскрытие шифров криптозащиты информации;

  • хищение носителей информации (магнитных
    дисков, лент, микросхем памяти,
    запоминающих устройств и компьютерных
    систем).

5.2. Угрозы, которые
могут проявляться только в процессе
автоматизированной обработки данных
(например, угрозы выполнения и
распространения программных вирусов).

6.
По степени
воздействия на АС.

6.1. Пассивные
угрозы
, которые при реализации
ничего не меняют в структуре и содержании
АС (угроза копирования секретных данных).

6.2. Активные
угрозы
, которые при воздействии
вносят изменения в структуру и содержание
АС:

  • внедрение аппаратных спецвложений,
    программных «закладок» и «вирусов»
    («троянских коней» и «жучков»),
    т.е. таких участков программ, которые
    не нужны для выполнения заявленных
    функций, но позволяют преодолеть систему
    защиты, скрытно и незаконно осуществить
    доступ к системным ресурсам с целью
    регистрации и передачи критической
    информации или дезорганизации
    функционирования системы;

  • действия по дезорганизации функционирования
    системы (изменение режимов работы
    устройств или программ, забастовка,
    саботаж персонала, постановка мощных
    активных радиопомех на частотах работы
    устройств системы и т.п.);

  • угроза умышленной модификации информации.

7.
По этапам
доступа пользователей или программ к
ресурсам АС.

7.1. Угрозы,
которые могут проявляться на этапе
доступа к ресурсам АС
(например,
угрозы несанкционированного доступа
в АС).

7.2. Угрозы,
которые могут проявляться после
разрешения доступа к ресурсам АС
(например, угрозы несанкционированного
или некорректного использования ресурсов
АС).

8.
По способу
доступа к ресурсам АС
.

8.1. Угрозы,
направленные на использование прямого
стандартного пути доступа к ресурсам
АС
:

  • незаконное получение паролей и других
    реквизитов разграничения доступа
    (агентурным путем, используя халатность
    пользователей, подбором, имитацией
    интерфейса системы и т.д.) с последующей
    маскировкой под зарегистрированного
    пользователя («маскарад»);

  • несанкционированное использование
    терминалов пользователей, имеющих
    уникальные физические характеристики,
    такие как номер рабочей станции в сети,
    физический адрес, адрес в системе связи,
    аппаратный блок кодирования и т.п.

8.2. Угрозы,
направленные на использование скрытого
нестандартного пути доступа к ресурсам
АС
:

  • вход в систему в обход средств защиты
    (загрузка посторонней опера ционной
    системы со сменных магнитных носителей
    и т.п.);

  • угроза несанкционированного доступа
    к ресурсам АС путем использования
    недокументированных возможностей ОС.

9. По
текущему месту расположения информации,
хранимой и обрабатываемой в АС
.

9.1. Угрозы
доступа к информации на внешних
запоминающих устройства
(например,
угроза несанкционированного копирования
секретной информации с жесткого диска).

9.2. Угрозы
доступа к информации в оперативной
памяти
:

  • чтение остаточной информации из
    оперативной памяти;

  • чтение информации из областей оперативной
    памяти, используемых операционной
    системой (в том числе подсистемой
    защиты) или другими пользователями, в
    асинхронном режиме, используя недостатки
    мультизадачных АС и систем программирования;

  • угроза доступа к системной области
    оперативной памяти со сторон прикладных
    программ.

9.3. Угрозы
доступа к информации, циркулирующей в
линиях связи
:

  • незаконное подключение к линиям связи
    с целью работы во время пауз в действиях
    законного пользователя от его имени с
    вводом ложных сообщений или модификацией
    передаваемых сообщений;

  • незаконное подключение к линиям связи
    с целью прямой подмены законного
    пользователя путем его физического
    отключения после входа в систему и
    успешной аутентификации с последующим
    вводом дезинформации и навязыванием
    ложных сообщений;

  • перехват всего потока данных с целью
    дальнейшего анализа не в реальном
    масштабе времени.

9.4. Угрозы
доступа к информации, отображаемой на
терминале или печатаемой на принтере
(например, угроза записи отображаемой
информации на скрытую видеокамеру). Вне
зависимости от конкретных видов угроз
или их проблемно-ориентированной
классификации АС удовлетворяет
потребности эксплуатирующих ее лиц,
если обеспечиваются следующие свойства
информации систем ее обработки.

В качестве основного
критерия будем использовать первый (по
аспекту ИБ), привлекая при необходимости
остальные.

Угроза доступности
(отказа
служб)

возникает всякий раз, когда в результате
преднамеренных действий, предпринимаемых
другим пользователем или злоумышленником,
блокируется доступ к некоторому ресурсу
вычислительной системы. Реально
блокирование может быть постоянным —
запрашиваемый ресурс никогда не будет
получен, или оно может вызывать только
задержку запрашиваемого ресурса,
достаточно долгую для того, чтобы он
стал бесполезным. В этих случаях говорят,
что ресурс исчерпан.

Доступность информации– свойство
системы (среды, средств и технологии
обработки), в которой циркулирует
информация, характеризующееся способностью
обеспечивать своевременный беспрепятственный
доступ субъектов к интересующей их
информации и готовность соответствующих
автоматизированных служб к обслуживанию
поступающих от субъектов запросов
всегда, когда возникает в этом
необходимость.

Самыми частыми и
самыми опасными (с точки зрения размера
ущерба) являются непреднамеренные
ошибки
штатных пользователей,
операторов, системных администраторов
и других лиц, обслуживающих ИС.

Иногда такие ошибки
и являются собственно угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники. По некоторым данным,
до 65% потерь – следствие непреднамеренных
ошибок.

Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Самый радикальный способ борьбы с
непреднамеренными ошибками – максимальная
автоматизация и строгий контроль.

Другие угрозы
доступности
классифицируем покомпонентам ИС, на которые нацелены
угрозы:

  • отказ
    пользователей;

  • внутренний
    отказ информационной
    системы;

  • отказ
    поддерживающей инфраструктуры.

Обычно применительно
к пользователям рассматриваются
следующие угрозы:

  • нежелание
    работать с информационной системой;

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

Основными
источниками внутренних
отказов
являются:

  • отступление
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение аппаратуры.

По
отношению к поддерживающей
инфраструктуре

рекомендуется рассматривать следующие
угрозы:

  • нарушение
    работы (случайное или умышленное) систем
    связи, электропитания, водо- и/или
    теплоснабжения, кондиционирования;

  • разрушение
    или повреждение помещений;

  • невозможность
    или нежелание обслуживающего персонала
    и/или пользователей выполнять свои
    обязанности (гражданские беспорядки,
    аварии на транспорте, террористический
    акт или его угроза, забастовка и т.п.).

Весьма
опасны так называемые «обиженные»
сотрудники
– нынешние
и бывшие (они стремятся нанести вред
организации-«обидчику», например:
испортить оборудование; встроить
логическую бомбу, которая со временем
разрушит программы и/или данные; удалить
данные). Необходимо следить за тем,
чтобы при увольнении сотрудника его
права доступа (логического и физического)
к информационным ресурсам аннулировались.

Опасны, разумеется,
стихийные бедствияи события,
воспринимаемые как стихийные бедствия,–
пожары, наводнения, землетрясения,
ураганы, по статистике, (среди которых
самый опасный – перебой электропитания)
приходится 13% потерь, нанесенных ИС.

Некоторые примеры
угроз доступности.

Угрозы доступности
могут выглядеть грубо – как повреждениеили даже разрушениеоборудования(в том числе носителей данных) и может
вызываться естественными причинами
(чаще всего – грозами). Опасны протечки
водопровода и отопительной системы, в
сильную жару, ломаются кондиционеры,
установленные в серверных залах, набитых
дорогостоящим оборудованием.

Общеизвестно, что
периодически необходимо производить
резервное копирование данных. Однако
даже если это предложение выполняется,
резервные носители обычно хранят
небрежно, не обеспечивая их защиту от
вредного воздействия окружающей среды.

Перейдем теперь
к программным атакам на доступность.

В качестве средства
вывода системы из штатного режима
эксплуатации может использоваться
агрессивное потребление ресурсов(обычно – полосы пропускания сетей,
вычислительных возможностей процессоров
или ОЗУ). По расположению источника
угрозы такоепотреблениеподразделяется
налокальное и удаленное.
При просчетах в конфигурации системы
локальная программа способна практически
монополизировать процессор и/или
физическую память, сведя скорость
выполнения других программ к нулю.

Простейший
пример удаленного потребления ресурсов
– атака, получившая наименование
«SYN-наводнение». Она представляет
собой попытку переполнить таблицу
«полуоткрытых» TCP-соединений сервера
(установление соединений начинается,
но не заканчивается), что приводит к
затруднению установление новых соединений
пользователей, то есть сервер блокируется.

По
отношению к атаке «Papa Smurf» уязвимы
сети, воспринимающие ping-пакеты с
широковещательными адресами. Ответы
на такие пакеты «съедают» полосу
пропускания.

Удаленное потребление
ресурсов в последнее время проявляется
в особенно опасной форме – как
скоординированные распределенные
атаки, когда на сервер с множества разных
адресов с максимальной скоростью
направляются вполне легальные запросы
на соединение и/или обслуживание.

Для выведения
систем из штатного режима эксплуатации
могут использоваться уязвимые места в
виде программных и аппаратных ошибок.
Например, известная
ошибка в процессоре Pentium I дает возможность
локальному пользователю путем выполнения
определенной команды «подвесить»
компьютер, так что помогает только
аппаратный RESET.

Программа
«Teardrop» удаленно «подвешивает»
компьютеры, эксплуатируя ошибку в сборке
фрагментированных IP-пакетов.

Угроза нарушения
целостности

включает в себя любое умышленное
изменение информации, хранящейся в
вычислительной системе или передаваемой
из одной системы в другую, в том числе
и несанкционированное изменение
информации при случайных ошибках
программного или аппаратного обеспечения.
Санкционированными изменениями являются
те, которые сделаны уполномоченными
лицами с обоснованной целью (например,
периодическая запланированная коррекция
некоторой базы данных).

Целостность информации — существование
информации в неискаженном виде (неизменном
по отношению к некоторому фиксированному
ее состоянию). Обычно субъектов интересует
обеспечение более широкого свойства –
достоверности информации, которое
складывается из адекватности (полноты
и точности) отображения состояния
предметной области и непосредственно
целостности информации, т.е. ее
неискаженности.

На втором месте
по размерам ущерба стоят кражи иподлоги. По данным газеты USA Today, еще
в 1992 году в результате подобных
противоправных действий с использованием
персональных компьютеров американским
организациям был нанесен общий ущерб
в размере 882 миллионов долларов. В наши
дни ущерб от такого рода действий вырос
многократно.

В большинстве
случаев виновниками оказывались штатные
сотрудники организаций, знакомые с
режимом работы и мерами защиты, что
подтверждает опасность внутренних
угроз, хотя им уделяют меньшее внимание,
чем внешним.

Существует различие
между статическойидинамической
целостностью
. С целью нарушения
статической целостности злоумышленник
может:ввести неверные
данные; изменить данные.

Иногда
изменяются содержательные данные,
иногда – служебная информация.
Показательный случай нарушения
целостности имел место в 1996 году. Служащая
Oracle (личный секретарь вице-президента)
предъявила судебный иск, обвиняя
президента корпорации в незаконном
увольнении после того, как она отвергла
его ухаживания. В доказательство своей
правоты женщина привела электронное
письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас
сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил,
в свою очередь, файл с регистрационной
информацией компании сотовой связи, из
которого явствовало, что в указанное
время он разговаривал по мобильному
телефону, находясь вдалеке от своего
рабочего места. Таким образом, в суде
состоялось противостояние «файл
против файла». Очевидно, один из них
был фальсифицирован или изменен, то
есть была нарушена его целостность. Суд
решил, что подделали электронное письмо
(секретарша знала пароль вице-президента,
поскольку ей было поручено его менять),
и иск был отвергнут…

Угрозой целостности
является не только фальсификация или
изменение данных, но и отказ от совершенных
действий. Если нет средств обеспечить
«неотказуемость», компьютерные
данные не могут рассматриваться в
качестве доказательства.

Потенциально
уязвимы с точки зрения нарушения
целостностине толькоданные,
но ипрограммы. Внедрение рассмотренного
выше вредоносного ПО – пример подобного
нарушения.

Угрозами динамической
целостности являются нарушение
атомарности транзакций, переупорядочение,
кража, дублирование данных или внесение
дополнительных сообщений (сетевых
пакетов и т.п.). Соответствующие действия
в сетевой среде называются активным
прослушиванием.

Угроза нарушения
конфиденциальности

заключается в том, что информация
становится известной тому, кто не
располагает полномочиями доступа к
ней. Иногда, в связи с угрозой нарушения
конфиденциальности, используется термин
«утечка».

Конфиденциальность информации
субъективно определяемая (приписываемая)
характеристика (свойство) информации,
указывающая н необходимость введения
ограничений на круг субъектов, имеющих
доступ к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий доступа к ней.
Объективные предпосылки подобного
ограничения доступности информации
для одних субъектов заключены в
необходимости защиты их законных
интересов от других субъектов
информационных отношений.

Конфиденциальную
информацию можно разделить на предметную
и служебную. Служебная информация
(например, пароли пользователей) не
относится к определенной предметной
области, в информационной системе она
играет техническую роль, но ее раскрытие
особенно опасно, поскольку оно чревато
получением несанкционированного доступа
ко всей информации, в том числе предметной.

Многим людям
приходится выступать в качестве
пользователей не одной, а целого ряда
систем (информационных сервисов). Если
для доступа к таким системам используются
многоразовые пароли или иная
конфиденциальная информация, то наверняка
эти данные будут храниться не только в
голове, но и в записной книжке или на
листках бумаги, которые пользователь
часто оставляет на рабочем столе, а то
и попросту теряет. И дело здесь не в
неорганизованности людей, а в изначальной
непригодности парольной схемы. Невозможно
помнить много разных паролей; рекомендации
по их регулярной смене только усугубляют
положение, заставляя применять несложные
схемы чередования или стараться свести
дело к двум-трем легко запоминаемым
паролям.

Описанный класс
уязвимых мест можно назвать размещением
конфиденциальных данных в среде, где
им не обеспечена необходимая защита.
Угроза же состоит в том, что кто-то не
откажется узнать секреты, которые сами
просятся в руки. Помимо паролей, хранящихся
в записных книжках пользователей, в
этот класс попадает передача
конфиденциальных данных в открытом
виде (в разговоре, в письме, по сети),
которая делает возможным перехват
данных
. Для атаки могут использоваться
разные технические средства (подслушивание
или прослушивание разговоров, пассивное
прослушивание сети и т.п.), но идея одна
– получить доступ к данным в тот момент,
когда они наименее защищены.

Угрозу перехвата
данных следует принимать во внимание
не только при начальном конфигурировании
ИС, но и, что очень важно, при всех
изменениях. Еще
один пример изменения, о котором часто
забывают, – хранение данных на резервных
носителях. Для защиты данных на основных
носителях применяются развитые системы
управления доступом; копии же нередко
просто лежат в шкафах и получить доступ
к ним могут многие.

Перехват данных
– очень серьезная угроза, и если
конфиденциальность действительно
является критичной, а данные передаются
по многим каналам, их защита может
оказаться весьма сложной и дорогостоящей.
Технические средства перехвата хорошо
проработаны, доступны, просты в
эксплуатации, а установить их, например
на кабельную сеть, может кто угодно, так
что эту угрозу нужно принимать во
внимание по отношению не только к
внешним, но и к внутренним коммуникациям.

Кражи оборудования
являются угрозой не только для резервных
носителей, но и для компьютеров, особенно
портативных. Часто ноутбуки оставляют
без присмотра на работе или в автомобиле,
иногда просто теряют.

Опасной нетехнической
угрозой конфиденциальности являются
методы морально-психологического
воздействия
, такие какмаскарад– выполнение действий под видом лица,
обладающего полномочиями для доступа
к данным

К неприятным
угрозам, от которых трудно защищаться,
можно отнести злоупотребление
полномочиями
. На многих типах систем
привилегированный пользователь (например
системный администратор) способен
прочитать любой (незашифрованный) файл,
получить доступ к почте любого пользователя
и т.д. Другой пример – нанесение ущерба
при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный
доступ к оборудованию и имеет возможность
действовать в обход программных защитных
механизмов.

Таковы основные
угрозы, которые наносят наибольший
ущерб субъектам информационных отношений.

На современном
этапе развития информационных технологий
под системы или функции защиты являются
неотъемлемой частью комплекса по
обработке информации. Информация не
представляется «в чистом виде», на
пути к ней имеется хотя бы какая-нибудь
система защиты, и поэтому чтобы угрожать,
атакующая сторона должна преодолеть
эту систему. Однако не существует
абсолютно стойкой системы защиты, вопрос
лишь во времени и средствах, требующихся
на ее преодоление. Исходя из данных
условий, примем следующую модель: защита
информационной системы считается
преодоленной, если в ходе ее исследования
определены все уязвимости системы
.
Поскольку преодоление защиты также
представляет собой угрозу, для защищенных
систем будем рассматривать ее четвертый
вид
угрозу
раскрытия параметров АС
,
включающей в себя систему защиты. С
точки зрения практики любое проводимое
мероприятие предваряется этапом
разведки, в ходе которого определяются
основные параметры системы, её
характеристики, в результате чего
уточняется поставленная задача и
выбираются оптимальные технические
средства.

Угрозу раскрытия
можно рассматривать как опосредованную.
Последствия ее реализации не причиняют
какой-либо ущерб обрабатываемой
информации, но дают возможность
реализоваться первичным или непосредственным
угрозам, перечисленным выше.

Обновлено: 09.04.2023

В статье затрагивается проблема обеспечения кибербезопасности систем дистанционного обучения образовательных учреждений. Рассмотрены основные факторы риска безопасности, виды и источники угроз. Составлена модель нарушителя информационной безопасности в системе дистанционного обучения, описаны виды нарушителей и преследуемые цели. Предложен и математически описан алгоритм оценки рисков кибербезопасности. Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе.

Ключевые слова: социотехническая система, модель нарушителя, угроза, ущерб, меры защиты, образование.

RISKS OF CYBER SECURITY OF DISTANCE LEARNING SYSTEMS

Oladko V.S. *

Financial University under the Government of the Russian Federation, Moscow, Russia

Abstract

The article addresses the issue of providing cybersecurity of distance learning systems at educational institutions. The main safety risk factors, as well as types and sources of threats are considered. A model of the information security violator in the distance learning system is compiled; types of violators and goals pursued are described. A cybersecurity risk assessment algorithm is not only proposed but also mathematically described. To calculate risks, it was offered to use a three-factor model that takes into account the frequency of threat, damage and coefficient of effectiveness of the measures aimed at countering the threat.

Keywords: sociotechnical system, model of the violator, threat, damage, protective measures, education.

Введение

Сегодня образовательные учреждения широко используют в своей деятельности электронную информацию, средства вычислительной техники, информационные системы, интернет – ресурсы и системы дистанционного обучения (СДО). Данные системы тесто взаимодействуют друг с другом и участниками образовательного процесса, образуя виртуальную социотехническую систему [1], что позволяет обеспечить непрерывность обучения и интерактивность взаимодействия преподавателя и обучающегося вне времени и пространства. Дистанционные технологии позволяют расширить возможности очного образования увеличив взаимную доступность субъектов обучения, информационных массивов данных и виртуальных образовательных объектов. При этом точками доступа в СДО могут быть как автоматизированные рабочие места внутри образовательного учреждения, так и удаленные устройства что в свою очередь порождает ряд источников киберугроз и уязвимостей системы [2]. Как следствие, нарушение безопасности СДО в результате воздействия угроз различного характера, зачастую приводит и к нарушению информационной безопасности (ИБ) в сегменте или всей информационной системе образовательного учреждения.

Для предотвращения различных сценариев нарушения ИБ и минимизации ущерба для СДО и информационной системы образовательного учреждения, необходимо применять комплекс мер и средств защиты информации на различных уровнях функционирования системы, а также выявлять и контролировать потенциальные риски ИБ. Поскольку именно контроль рисков позволит выявить недопустимые нарушение и выработать адекватную стратегию управления.

Источники угроз кибербезопасности СДО

Анализ литературных источников показывает, существует большое количество классификаций угроз информационной безопасности. Однако, практически в каждой классификации присутствуют такие признаки как природа возникновения (антропогенные, техногенные, природные) и источник угрозы. Принимая данные признаки за основные, можно сделать вывод, что по природе возникновения для СДО актуальными будут являться антропогенные источники, обусловленные действиями администраторов, пользователей СДО, внутренних и внешних злоумышленников и техногенные источники, связанные со сбоями программного обеспечения сервисов СДО, надежностью аппаратуры и каналов связи информационной инфраструктуры. Подробное описание модели угроз безопасности типовой СДО представлена автором в работе [3]. С учетом модели угроз, была составлена описательная модель нарушителя ИБ в СДО, как наиболее опасного источника угроз кибербезопасности (см. таблицу 1).

Таблица 1 – Модель нарушителя безопасности в СДО

2) желание самореализации;

3) выявление уязвимостей СДО и ИС образовательного учреждения с целью их дальнейшей продажи и получения финансовой выгоды;

4) хищение интеллектуальной собственности (авторских учебных материалов, курсов);

5) получение НСД к ресурсам и сервисам СДО;

6) нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

7) нарушение доступности веб-сайта и сервера СДО;

8) нарушение доступности информации и материалов учебных курсов для пользователей СДО;

2) превышение привилегий и получение контроля над СДО;

3) получение через скомпрометированную СДО НСД к внутренней ИС образовательного учреждения;

4) хищение научных материалов и интеллектуальной собственности: учебных материалов, оценочных материалов и материалов, создаваемых коллективно участниками учебного процесса;

5) получение НСД к персональным данным студентов и сотрудников;

6) получение НСД и внесение изменений в БД учебных ведомостей;

7) получение НСД к внутренней служебной и другой конфиденциальной информации, хранящейся и обрабатываемой в ИС;

8) нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

9) нарушение доступности веб-сайта и сервера СДО;

10) нарушение доступности информации и материалов учебных курсов для пользователей СДО;

Результатами деятельности нарушителя являются риски безопасности информационного, операционного, финансового, репутационного характера [4], [5], часть из которых может лежать в области допустимых и приниматься образовательным учреждением, а часть являться недопустимыми. Принятие решений и выбор стратегии в отношении рисков должно реализовываться в рамках непрерывного цикла управления.

Алгоритм управления рисками кибербезопасности СДО

Идентифицированные киберугрозы СДО подлежат исследованию на предмет актуальности и необходимости применения защитных средств и механизмов, направленных на блокирование угрозы и снижение потенциальных рисков последствий. Для этого исследуются такие характеристики угроз как вероятность реализации и возможный ущерб. Оценка может производиться на основании обработанной статистической информации о событиях безопасности [6], моделирования [5] или экспертной оценки.

Как показывает [2] при формировании экспертной группы привлекаются несколько категорий специалистов от аналитиков, специалистов по защите информации, разработчиков, пользователей и руководителей, которые оценивают угрозы и их параметры (вероятность, ущерб) по количественной, качественной или смешанной шкале, а затем на основании их оценок формируется интегральная оценка каждого параметра угрозы. Соотношение между ущербом, вероятностью (частотой) реализации угрозы ИБ определяет уровень риска от реализации угрозы, который учитывается при ранжировании угроз по степени опасности. Чем опасней угроза, тем выше риск и ее актуальность для СДО. Оценку актуальности угроз рекомендуется проводить периодически на всех этапах жизненного цикла СДО, поскольку именно она указывает насколько необходимо использовать средства и механизмы, противодействующие угрозе.

В данной статье для оценки рисков кибербезопасности СДО предлагается алгоритм, основанный на количественных параметрах. Для каждой угрозы TRij из частного списков угроз, где j – порядковый номер угрозы в частном списке угроз для i –ой подсистемы СДО. Риск является вероятностной величиной, для расчета используется распространенная двухфакторная модель оценки на основе применения показателя ожидаемого ущерба – U и вероятности реализации угрозы – p, формула 1.

(1)

Вероятность реализации угрозы лежит в диапазоне [0;1], на значение величины напрямую оказывает влияние наличие/отсутствие мер защиты в данной подсистеме СДО и статистически данные о частоте реализации подобной угрозы – h. Для оценки влияния мер защиты на вероятность реализации угрозы в подсистеме СДО предлагается использовать 4 уровня защиты, каждому из которых ставится в соответствие коэффициент результативности:

  • меры защиты отсутствуют (QSMlevel=1);
  • меры защиты создают барьер на пути реализации угрозы и могут снизить вероятность ее реализации (QSMlevel=0.75);
  • меры защиты создают несколько барьеров и существенно затрудняют процесс реализации угрозы (QSMlevel=0.5);
  • меры защиты полностью блокируют угрозу (QSMlevel=0).

C учетом формулы 1 и указанных выше правил, величина риска от каждой угрозы в i-ой подсистеме СДО будет рассчитываться по формуле 2.

(2)

Общий риск по каждой подсистеме СДО будет определяться как.

где i– подсистемы СДО, j –номер угрозы в каждой i-ой подсистеме, m – число угроз в i – подсистеме, – QSMlevelj значение коэффициента результативности мер защиты в каждой подсистеме.

Для определения актуальности угрозы по уровню риска необходимо сравнить полученные с уровнем допустимого риска, все значения меньше допустимого подлежат принятию остальные подлежат страхованию, переносу или уменьшению за счет применения мер и средств защиты.

Заключение

Для расчета рисков было предложено использовать трехфакторную модель учитывающую частоту реализации угрозы, ущерб и коэффициент результативности контрмер по противодействию угрозе. Предложенный подход может применяться на этапе проектирования и реализации СДО или в процессе внутреннего аудита безопасности.

Список литературы / References

  1. Добрынин В.Н. Высшее образовательное учреждение как социотехническая виртуальная система: состояние и пути решения проблем/ В.Н. Добрынин, Ульянов С.В., Булякова И.А. // Системный анализ в науке и образовании. – 2010. – №4. – С. 1–16.
  2. Оладько В.С. Функциональная модель исследования безопасности системы дистанционного обучения/ В.С. Оладько// Безопасность информационных технологий. – 2018. – Т. 25. – № 3. – С. 101-111.
  3. Оладько В.С. Модуль оценки защищенности систем дистанционного образования вузов/ В.С. Оладько// Образовательные технологии и общество. – 2016. – Т. 19. – № 1. – С. 360-376.
  4. Петрова Р.Г. Возможности и риски дистанционного образования в высшей школе/ Петрова Р.Г., Петров С.И., Рябова Т.В. //Казанский педагогический журнал. – 2015. – №. -С. 294 – 299.
  5. Руденко Л.И. Моделирование оценки рисков информационной безопасности/ И.Л. Руденко, Пушкарева Е.В. // V Всероссийская с международным участием научно-практическая конференция. Крымский федеральный университет имени В.И. Вернадского. – 2019. – С. 163 – 165.
  6. Умницын М.Ю. Отслеживание состояний информационной системы на основе анализа данных о событиях/ М.Ю. Умницын, Михальченко С.В. //Прикаспийский журнал: управление и высокие технологии. – 2017. – №4 (40). – С. 165 – 173.
  7. Ливщиц И.И. Методы оценки защищенности систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:2005 / автореферат дис. … канд. тех. наук: 13.19 /Лившиц Илья Иосифович. – Санкт-Петербургский институт информатики и автоматизации Российской академии наук. Санкт-Петербург, 2012. – 20 с.

Список литературы на английском языке / References in English

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть. Исходя из основных свойств информации, в статье представлены основные угрозы информационной безопасности в образовательном учреждении.

Ключевые слова: информационная безопасность, свойства информации угрозы информационной безопасности.

Процесс информатизации полностью поглощает современный мир. Информация на сегодняшний день представляется главным атрибутом полноценной жизни человека, общества и государства в целом. Любую сферу деятельности человека сложно представить без информации, она функционирует везде и имеет при этом огромную ценность. Поэтому защита информации является одним из приоритетных направлений политики государства, и каждой отдельной организации. [2;3]

С развитием информационных технологий и их повсеместным внедрением, проблемы защиты информации стали еще более актуальны. Все данные теперь хранятся на компьютерах, что раньше, казалось бы, являлось гарантом защиты от различных угроз, то сегодня, использование информации на электронных устройствах представляет не меньшую опасность. Всеобщая компьютеризация привела к тому, что информация стала более доступной, где каждый человек при наличии определенных знаний и умений имеет возможность получить ту информацию, которая ему необходима, будь она открытой для каждого или являющейся государственной тайной. Все это доказывает, что от степени информационной безопасности объекта в настоящее время зависит очень многое.

Под информационной безопасностью понимают состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (в том числе владельцам и пользователям информации) [6]. Иными словами, это защита информации от несанкционированного доступа к ней, с целью ее хищения, модификации или уничтожения.

Информационная безопасность является частью национальной безопасности Российской Федерации, ее обеспечение не может осуществляться без должного внимание к ней государства, общества и каждого отдельного человека. Государство совершенствует законодательство, издает законы, указы, регламентирующие вопросы информационной безопасности, иными словами создает правовую основу безопасности человека в информационной среде. И только при соблюдении обществом государственных правовых норм, можно говорить об информационной безопасности личности, общества и государства.[1;2;3]

Информационная безопасность строиться на основе трех свойств информации – это конфиденциальность, целостность и доступность [7]. Только в совокупности данных свойств можно говорить о полноценной защите и информационной безопасности.

Не стоит также забывать, что компьютер на сегодняшний день является важнейшим средством обучения, и любое образовательное учреждение обязано защитить учащихся от доступа к негативной информации. [4]

Информационную безопасность образовательного учреждения рассматривают, как состояние защищенности персональных данных субъектов образовательного процесса, обучающихся от информации, причиняющей вред их здоровью и развитию, информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности [2;9].

При создании системы защиты информации в образовательном учреждении обязательно необходимо учитывать те угрозы, которые могут возникнуть.

Угрозы информационной безопасности могут быть классифицированы по различным признакам [6;7]:

  1. По природе возникновения (естественные и искусственные)

Естественные – это те угрозы, которые возникли в результате какого-либо природного катаклизма (землетрясения, наводнения и др.);

Искусственные – результат деятельности человека.

Случайные – угрозы, вызванные ошибками или халатностью персонала;

Преднамеренные – возникают в результате целенаправленной деятельности злоумышленников.

Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Данные, программное обеспечение, аппаратное обеспечение.

Рассмотрим более подробно, какие угрозы информационной безопасности существуют непосредственно в образовательном учреждении [4;6;7;8;9]:

— Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы. Для образовательных учреждений возможна подмена исходных данных в электронных журналах, личных делах педагогов и учащихся;

— Отрицательное влияние на психику учащегося. Свободный доступ в школе/колледже/институте в интернет открывает для детей огромное количество информации, где помимо обучающих и развивающих ресурсов, также присутствуют и ресурсы с нежелательной информацией (материалы порнографического характера, насилия над людьми и животными, пропаганды наркотиков, экстремистской идеологии);

— Чрезмерное использование учащимися социальных сетей, следствием чего является разрушение нормального образовательного процесса обучения;

— Кибертерроризм, как новая форма терроризма, возможна и в образовательных учреждениях. Создание безопасной информационно-технологической среды существенно снизит риск кибератаки на объекты образования, которые могут привести к нарушению функционирования управляющих автоматически систем и последующему повреждению инфраструктуры.

Администрация школы хранит на компьютерах персональные данные учащихся и учителей, приказы и распоряжения, издаваемые в школе, получает и отсылает почту – все это та информация, которая обязана подлежать защите от несанкционированного доступа к ней. Как показывает практика, в образовательных учреждениях защитой данной информации пренебрегают, либо осуществляют на примитивном уровне, устанавливая элементарно вскрываемые пароли (дата рождения, паспортные данные) при доступе к информационным системам. А отсутствие требований и проверок со стороны государства по построению безопасной информационной системы только усугубляет образовавшуюся проблему.

При изучении информатики в школе, учащиеся получают свободный доступ к неограниченному объему информации. Плохо организованный контроль учителя на уроке, позволяет ученику самостоятельно изучать поток информации, предоставляемый просторами глобальной сети интернет. Разумеется, далеко не вся информация является безопасной. Так, одним нажатием клавиши, ребенок может увидеть материалы насилия, экстремизма, идеологических материалов. Под влиянием данных ресурсов может формироваться крайне негативное восприятие окружающего мира, отрицательное отношение к общепринятым нормам морали и права, и как следствие нанесение вреда психическому здоровью, нравственному и духовному развитию [7]. Данный вид угрозы является наиболее опасным и требует создания правовых механизмов блокирования и фильтрации информационных ресурсов в сети интернет. Но помимо внедрения программ фильтрации, препятствующие доступ к нежелательной информации, не стоит забыть и о воспитательных мерах для детей, которые помогут сформировать культуру безопасного поведения в интернете.

В дополнении к названным угрозам, многие специалисты называют такие опасности как: компьютерные вирусы, хакеры, вандализм, хищение и т.д. На диаграмме 1 приведены данные по частотности информационных угроз на территории РФ за 2016г.

Все вышеперечисленные угрозы являются потенциально опасными для любого образовательного учреждения. Наличие интернета в организации уже является угрозой для ее информационной безопасности, и указывает на необходимость построения полноценной системы защиты информации от существующих виртуальных угроз и создании единой политики обеспечения информационной безопасности в образовательном учреждении.

Основные термины (генерируются автоматически): информационная безопасность, образовательное учреждение, угроза, информация, данные, защита информации, информационная среда, нежелательная информация, образовательный процесс, создание системы защиты информации.

Важным требованием обеспечения деятельности образовательного учреждения является поддержание высокого уровня информационной безопасности. Причем ИБ здесь имеет свою специфику. Помимо защиты баз данных и предотвращения хакерских атак, важно оградить учащихся от любых проявлений пропаганды и манипуляций. Поэтому построение системы информационной безопасности в образовательной организации должны осуществлять специалисты, которые имеют соответствующий уровень квалификации и опыт.

Понятие ИБ в образовательной организации

Информационная безопасность образовательного учреждения представляет собой комплекс мер различного характера, направленных на реализацию двух основных целей. Первой целью является защита персональных данных и информационного пространства от несанкционированных вмешательств, хищения информации и изменения конфигурации системы со стороны третьих лиц. Вторая цель ИБ – защита учащихся от любых видов пропаганды, рекламы, запрещенной законом информации.

Информационная безопасность в современной образовательной среде в соответствии с действующим законодательством предусматривает защиту сведений и данных, относящихся к следующим трем группам:

  • персональные данные и сведения, которые имеют отношения к учащимся, преподавательскому составу, персоналу организации, оцифрованные архивные документы;
  • обучающие программы, базы данных, библиотеки, другая структурированная информация, применяемая для обеспечения учебного процесса;
  • защищенная законом интеллектуальная собственность.

Действия злоумышленников могут привести к хищению указанных данных. Также при несанкционированном вмешательстве возможны внесения изменений и уничтожение хранилищ знаний, программных кодов, оцифрованных книг и пособий, используемых в образовательном процессе.

В обязанности лиц, отвечающих за информационную безопасность, входит:

  • обеспечение сохранности защищаемых данных;
  • поддержание информации в состоянии постоянной доступности для авторизованных лиц;
  • обеспечение конфиденциальности подлежащих защите сведений, предотвращение доступа к ним со стороны третьих лиц.

Также специалисты по ИБ обязаны не допустить несанкционированные изменения данных и их утрату.

Угрозы информационной безопасности

Спецификой обеспечения ИБ в информационных учреждениях является состав характерных угроз. К ним относится не только возможность хищения или повреждения данных хакерами, но также деятельность учащихся. Подростки могут сознательно или ненамеренно повредит оборудование или заразить систему вредоносными программами.

Угрозам намеренного или ненамеренного воздействия могут подвергаться следующие группы объектов:

  • компьютерное и другое оборудование образовательной организации, в отношении которого возможны воздействия вредоносного ПО, физические и другие воздействия;
  • программное обеспечение, применяемое в учебном процессе или для работы системы;
  • данные, которые хранятся на жестких дисках или портативных носителях;
  • дети и подростки, которые могут подвергаться стороннему информационному воздействию;
  • персонал, поддерживающий работу ИТ-системы.

Угрозы информационной безопасности образовательного учреждения могут носить непреднамеренный и преднамеренный характер. К угрозам первого типа относятся:

  • аварии и чрезвычайные ситуации – затопление, отключение электроэнергии и т. д.;
  • программные сбои;
  • ошибки работников;
  • поломки оборудования;
  • сбои систем связи.

Особенностью непреднамеренных угроз является их временное воздействие. В большинстве случаев результаты их реализации предсказуемы, достаточно эффективно и быстро устраняются подготовленным персоналом.

Намного более опасными являются угрозы информационной безопасности намеренного характера. Обычно результаты их реализации невозможно предвидеть. Намеренные угрозы могут исходить от учащихся, персонала организации, конкуренты, хакеры. Лицо, осуществляющее преднамеренное воздействие на компьютерные системы или программное обеспечение, должно быть достаточно компетентным в их работе. Наиболее уязвимыми являются сети с удаленным в пространстве расположением компонентов. Злоумышленники могут достаточно легко нарушать связи между такими удаленными компонентами, что полностью выводит систему из строя.

Существенную угрозу представляет хищение интеллектуальной собственности и нарушение авторских прав. Также внешние атаки на компьютерные сети образовательной организации могут предприниматься для воздействия на сознание детей. Наиболее серьезная угроза – возможность вовлечения детей в криминальную или террористическую деятельность.

Способы несанкционированного доступа

Для хищения данных, создания нарушений в работе информационной системы и для других действий требуется несанкционированный доступ. Различают следующие виды несанкционированного доступа:

  • Человеческий. Предусматривает хищение сведений методом их отправки по электронной почте или копирования на портативные носители, внесение вручную изменений в базы данных при наличии физического доступа к серверу.
  • Аппаратный. Применение специального оборудования для хищения данных или внесения изменений в систему. В том числе может применяться оборудование для перехвата электромагнитных сигналов.
  • Программный. Применение специального программного обеспечения для перехвата данных, копирования паролей, дешифровки и перенаправления трафика, внесения изменений в функционирование другого софта и т. д.

Меры защиты

Современные технологии информационной безопасности образовательной организации предусматривают обеспечение защиты на 5 уровнях:

  • нормативно-правовой;
  • морально-этический;
  • административно-организационный;
  • физический;
  • технический.

Рассмотрим подробнее меры защиты, предпринимаемые на каждом из этих уровней.

Нормативно-правовой способ защиты

Законодательством определяются данные, которые должны быть защищены от несанкционированного доступа третьих лиц. К числу таких сведений относятся:

  • персональные данные;
  • конфиденциальные сведения;
  • служебная, профессиональная, коммерческая тайна.

Морально-этические средства обеспечения информационной безопасности

В рамках мер по обеспечению ИБ создаются перечни источников (программ, документов и т. д.) способных травмировать детскую психику. В результате принимаемых мер должен предотвращаться доступ таких источников на территорию образовательного учреждения.

Меры административно-организационного характера

Система административно-организационных мер строится на базе внутренних регламентов и правил организации, которыми регламентируется порядок обращения с информацией и ее носителями. В том числе должны быть разработаны:

  • должностные инструкции;
  • внутренние методики по ИБ;
  • перечни не подлежащих передаче данных;
  • регламент взаимодействия с уполномоченными государственными органами по запросам о предоставлении информации и т. д.

Разработанными методиками должен определяться порядок доступа учеников в интернет во время занятий в компьютерных классах, меры по предотвращению доступа детей к определенным ресурсам, предотвращение использования ими своих носителей информации и т. д.

Физические меры

Ответственность за реализацию мер защиты компьютерной сети и носителей информации физического характера несет непосредственно руководитель образовательной организации и ее IT-персонал. Не допускается перекладывание этих мер на наемные охранные структуры.

К числу физических мер относятся:

  • реализация пропускной системы для доступа в помещения, в которых находятся носители данных;
  • создание системы контроля и управления доступом;
  • определение уровней допуска;
  • создание правил обязательного регулярного копирования критически важных данных на жесткие диски ПК, не подключенных к интернету.

Также среди физических мер можно назвать правила по созданию паролей и их периодической замене.

Технические меры

Технические меры защиты предусматривают использование специализированного программного обеспечения. В том числе в образовательных организациях рекомендуется использовать DLP и SIEM-системы, которые эффективно обнаруживают угрозы ИБ и обеспечиваю борьбу с ними. При невозможности использования подобных систем по причине бюджетных ограничений, применяются рекомендованные и разрешенные антивирусы и другие виды специального софта.

Применяемое для технической защиты программное обеспечение должно обеспечивать контроль электронной почты, которой пользуются ученики или персонал образовательной организации. Также могут устанавливаться ограничения на копирование данных с жестких дисков компьютеров. Обязательно рекомендуется использование контент-фильтра, с помощью которого ограничивается доступ детей к определенным ресурсам в интернете.

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Вложение Размер
informatsionnaya_bezopasnost_v_shkole.docx 33.46 КБ

Предварительный просмотр:

Информационная безопасность детей в образовательной организации: проблемы и пути их решения.

Кудрявцева О.С., зам. директора по УВР, методист, учитель информатики и ИКТ

ГБОУ лицей №373 Московского района Санкт-Петербурга

Введение гаджетов в жизнь человека начинается с самых ранних лет, при этом свободный доступ детей и подростков к информации не всегда способствуют развитию здорового мышления, напротив, может негативным образом повлиять на психику, вовлечь в неправомерные действия. Ребенок может стать жертвой киберпреступников, оружием массового поражения в руках идеологов, политологов и рекламщиков, втянут в киберэкстремизм. Дети все чаще подвергаются кибербуллингу и становятся зависимыми от интернета, поэтому вопрос информационной безопасности сейчас наиболее актуален.

Законодательство в области защиты ребенка от информации, пропаганды и агитации, наносящей вред его здоровью, нравственному и духовному развитию:

Тем самым можно определить следующие задачи, стоящие перед образовательной организацией для обеспечения информационной безопасности обучающихся:

  1. Защита учащихся от неправомерной информации;
  2. Обеспечение безопасности информации, имеющейся в ОО;
  3. Формирование и развитие навыков цифровой компетенции;
  4. Лицензирование программного обеспечения;
  5. Публикация на сайте образовательной организации.

Меры по защите детей от недопустимой информации можно разделить на административные и организационные, технические и аппаратно-программные.

Административные и организационные меры включают в себя: приказы, локальные акты, журналы (приказ о назначении ответственного за организацию работы с Интернетом и ограничение доступа, правила использования сети Интернет в ОО, внесение изменений в должностные инструкции отдельных работников ОО, план мероприятий по обеспечению информационной безопасности и др.); контроль библиотечного фонда на наличие запрещенных материалов; обучение сотрудников ОО в области информационной безопасности.

Технические, аппаратно-программные меры включают в себя системы контентной фильтрации (СКФ). Способы организации СКФ:

  • Фильтрующий сервер в интернете;
  • Услуга фильтрации от провайдера;
  • СКФ уровня ОО.

Технологии организации системы контент-фильтрации:

  • Ограничение доступа к ресурсам. Интернет – черный список (запрещенные сайты).
  • Предоставление доступа к ресурсам. Интернет – белый список (разрешенные сайты).

С возникновением потребности в фильтрации контента в Интернете, государства столкнулись с трудностями применения традиционных методов контроля над средствами массовой информации в сети. Одну из основных проблем для цензоров представляет динамичность социальной составляющей интернета – огромное количество материала вновь и вновь создается множеством пользователей. Другим препятствием является международный характер сети, когда серверы с информацией зачастую находятся вне юрисдикции и досягаемости правоохранительных органов отдельных стран[4]. Также необходимо не забывать, что интернет меняется в техническом плане в области борьбы за приватность данных, что делает задачу по его контролю все более сложной.

В последние годы в школах участились попытки несанкционированного получения информации, в том числе персональных данных педагогов и учащихся. Информационным системам и сетям могут угрожать такие опасности, как: компьютерное мошенничество, компьютерные вирусы, хакеры, вандализм, хищение, разглашение конфиденциальной информации и другие виды угроз. Противодействовать такой тенденции можно, создав в образовательном учреждении систему информационной безопасности, при этом необходимо учитывать, что при комплексном использовании всего арсенала имеющихся средств защиты и подготовке пользователей с соблюдением ими установленных правил процесс построения информационной безопасности не является разовым мероприятием. Он должен постоянно совершенствоваться, быть управляемым.

Для обеспечения компьютерной безопасности образовательной организации рекомендуется:

  1. Обеспечить защиту компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.). Решение данной проблемы возможно только при условии, исключающем вывод локальных сетей ОУ на Интернет, либо размещение своего сайта у удаленного провайдера;
  2. Необходимо иметь как минимум два сервера. Наличие хороших серверов позволит протоколировать любые действия работников ОУ в вашей локальной сети;
  3. Установить контроль за электронной почтой, обеспечив постоянный контроль за входящей и исходящей корреспонденцией;
  4. Установка соответствующих паролей на персональные компьютеры администрации и педагогов, а также определение работы с информацией на съемных носителях;
  5. Использование лицензионного программного обеспечения;

Немало важную роль в информационной безопасности играет и цифровая компетенция учащихся и педагогов, которая включает в себя:

  • Информационную безопасность (защита от клипового мышления, умение проверять достоверность информации, умение избегать лишней информации);
  • Коммуникативную безопасность (культура сетевого этикета, цифровой имидж, цифровой след);
  • Техническую безопасность (навык по работе с компьютером, гаджетами, сетью, программами и другими устройствами, от которого зависит сохранность личных данных);
  • Потребительскую безопасность (умение быть грамотным покупателем и ответственным потребителем контента в сети).

Формировать цифровую компетенцию можно с помощью проведения Единых уроков безопасности в сети интернет, декады безопасности в сети интернет, проведения тематических классных часов, разработка и реализация программ внеурочной деятельности.

Очень важно вести просветительскую работу не только с детьми, но и с родителями.

Согласно постановлению Правительства РФ от 10 июля 2013 года №582 (с изменениями на 11 июля 2020г.) «Об утверждении правил размещения на официальном сайте образовательной организации в информационно-телекоммуникационной сети «Интернет» и обновления информации об образовательной организации » определяется перечень информации обязательный к размещению на сайте ОО, при этом размещение персональных данных обучающихся должны быть обеспечены согласиями от законных представителей.

За нарушение требований законодательства о защите детей от информации, причиняющей вред их здоровью и развитию, ст. 6.17 КоАП РФ предусмотрена административная ответственность в виде наложения административного штрафа на граждан в размере от двух тысяч до трех тысяч рублей с конфискацией предмета административного правонарушения; на должностных лиц – от пяти тысяч до десяти тысяч рублей; на лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, – от пяти тысяч до десяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток; на юридических лиц – от двадцати тысяч до пятидесяти тысяч рублей с конфискацией предмета административного правонарушения или административное приостановление деятельности на срок до девяноста суток.

Кроме того, статьёй 13.21 КоАП РФ предусмотрены более высокие штрафные санкции (до 200 тысяч рублей) для средств массовой информации в случаях, если они нарушают установленный порядок распространения информационной продукции среди детей.

Процесс информатизации стал неотъемлемой частью нашего общества, тем самым объединив мир в единую общую систему. Информация обладает определенной силой воздействия на каждого из нас. Человек стал зависим от глобального информационного пространства, поэтому в настоящее время обеспечение информационной безопасности является одной из приоритетных задач мирового уровня.

Анализ рисков информационной безопасности [30.01.17]

Обоснование выбора информационных активов организации

  1. База сотрудников, хранящаяся на сервере –она нужна для издательства, так как на ней хранится информация о всех сотрудниках издательства.
  2. Хранилище на электронном носителе- содержит всю информацию нужную для издательства. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников
  3. Бухгалтерская документация –информация затраты издательства, зарплата сотрудникам

Оценка ценности информационных активов

В этом издательстве мы выделили 3 важных актива и поставим ему оценку от 0 до 4.

  1. База сотрудников информация о сотрудниках. Оценка этого актива 2.

нарушение законов и/или подзаконных актов.

  1. Хранилище на электронном носителе оценивается тем что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию
  2. Бухгалтерская документация самые цены сведенья. Оценка этого актива 4. Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности бизнеса.

Уязвимости системы защиты информации

  1. Размещение в зонах возможного затопления (возможна, например, угроза затопления).
  2. Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей)
  3. Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей).

Угрозы ИБ

  1. затопление. Размещение в зонах возможного затопления

В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена.

  1. Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации. И приведет к упадку Издательства.
  2. Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Издательства.

Оценка рисков

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Хранилище на электронном носителе:

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Читайте также:

  • Как воспитать в себе сильную личность кратко
  • Кисель как в детском саду
  • Методы экономического анализа кратко шпаргалка
  • Был ли решен аграрный вопрос в россии к февралю 1917 года кратко
  • Мастер класс контрольно оценочная деятельность в начальной школе

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.
    • Несанкционированный доступ.
    • Утечки информации.
    • Потеря данных.
    • Мошенничество.
    • Кибервойны.
    • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы информационной безопасности

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы информационной безопасности

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы информационной безопасности

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.
  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    214 008

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

476 255

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

214 010

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

146 286

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

131 100

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

75 045

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

74 123

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 768

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 762

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

20 274

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

  • Каким регулятивным ууд относится умение корректировать свои действия для преодоления ошибок
  • Какие у вас планы на будущее ошибка
  • Какие у вас планы на будущее ошибка
  • Каким распределением описывается случайная величина ошибка взвешивания на весах
  • Какие травмы запрещают разбирать ошибки меняйлов