Ошибки при разработке ит это какая угроза


Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

ВВЕДЕНИЕ

В современном мире информационные технологии настолько глубоко проникли в нашу жизнь, что становится просто невозможным представить функционирование какой-либо сферы нашей жизни без них.

В самом деле, здравоохранение, образование, культура – все представлено в цифровом виде. Посредством информационных технологий осуществляется управление финансами и странами, возникают коммуникации, проводятся важнейшие научные и социальные исследования.

Сейчас уже не найти человека, у которого бы не было компьютера, и каждодневная рутина которого не включала бы в себя пользование им, и это не просто так. Ведь, по сути, информационные технологии позволяют собрать воедино весь теоретический базис и практический опыт человечества буквально по любому вопросу и сделать его абсолютно доступным для каждого, когда все имеют равные права на пользование информационными ресурсами, и информация не может потеряться. Каждое полученное знание измеряется его информационной ценностью. Информационные технологии превратили информацию в один из главнейших и ценнейших ресурсов современности. Она позволяет модернизировать процессы обучения и производства, а также получить преимущество над теми, кто ей не владеет.

Однако у всего существует обратная сторона. Как только возросла ценность информации – возросла заинтересованность в ней. А с ростом заинтересованности – и угроза ее безопасности. Чем ценнее информация, тем больше желающих любой ценой заполучить ее, даже если для этого необходимо нарушить закон. Все больше желающих украсть ее, исказить или просто использовать в своих целях.

Вы зарегистрировались в социальной сети для общения? Кто-нибудь может украсть ваши личные данные и совершать что-нибудь неблаговидное от вашего имени.

Вы оплачиваете покупки онлайн? Злоумышленник уже получил доступ к вашей банковской карте.

В подобной ситуации самыми актуальными вопросами становятся вопросы угроз в информационных технологиях. Что это такое? Какими они бывают? И, главное, как от них защититься?

  1. ИНФОРМАЦИОННЫЕ УГРОЗЫ

1.1 Понятие угрозы в информационных технологиях

Под информационными технологиями понимается процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества. Их целью является производство информации для ее дальнейшего анализа человеком и принятия на основе этого анализа решения.

Таким образом, почти все мировые процессы осуществляются с помощью информационных технологий. Их массовость обуславливает их же уязвимость и необходимость содержания их в безопасности.

Под безопасностью понимается защищенность информационных технологий от внутренних и внешних угроз. Защищенность обеспечивается совокупностью организационных, правовых и научно-технических мер, направленное на выявление и своевременное пресечение угроз.

Получается, что все же важнейшим аспектом обеспечения безопасности информационных технологий является определение и классификация возможных угроз.

Угроза в информационных технологиях – это совокупность условий и факторов, создающих опасность для конфиденциальности, целостности или доступности информации.

Таким образом, существует три типа угроз:

  • Угрозы конфиденциальности – получение доступа к информации посторонними лицами

  • Угрозы целостности – неправомерное искажение, уничтожение или изменение информации

  • Угрозы доступности – неправомерное ограничение или невозможность доступа к информации

Трудно оценить, какой из трех типов угроз способен нанести наибольший вред, а потому их стоит рассматривать как опасные в равной степени, хотя в массовом сознании наиболее разрушительными принято считать угрозы конфиденциальности.

Все существующие угрозы в информационных технологиях также можно условно разделить на две большие группы:

  • Случайные

  • Преднамеренные

1.2 Случайные угрозы

Под случайными угрозами понимаются те, которые реализуются в некие случайные моменты времени, без участия воли злоумышленников. Их реализация влечет за собой наибольшие потери информации. Средства борьбы с ними разработаны и весьма эффективны, так как данная группа угроз статична и хорошо подвергается исследованию.

Это:

  • Стихийные бедствия или аварии

В данном случае источники информации подвергаются физическому урону и разрушению, что влечет за собой невосполнимую потерю информации. По объемам уничтоженной информации данный вид угроз превосходит все другие виды, так как разом уничтожаются все затронутые носители и восстановить их не представляется возможным.

  • Сбои и отказы технических средств

  • Ошибки при разработке информационных систем

  • Алгоритмические и программные ошибки

  • Ошибки пользователей и обслуживающего персонала

Эти виды угроз естественный и неизбежны. Возможны в любых системах, за счет наличия «человеческого фактора». Их нельзя полностью устранить, но можно существенно снизить риск их возникновения.

1.3 Преднамеренные угрозы

Под преднамеренными угрозами понимаются те, которое осуществляются по воле и при непосредственном участии злоумышленников. Подобные угрозы весьма динамичны и средства борьбы с ними нуждаются в постоянной доработке и обновлении.

Это:

  • Традиционный шпионаж и диверсии

  • Несанкционированный доступ к информации

Здесь понимается неправомерное получение доступа к информации с целью приобретения личной выгоды. Существует целый ряд методов, разработанных злоумышленниками и успешно ими реализуемых, несмотря на все защитные меры.

  • Электромагнитные излучения и наводки

  • Несанкционированная модификация структур системы

Воздействие на информацию с помощью специального оборудования для ее кражи или преобразования в целях личной выгоды и нанесения ущерба конкурентам.

  • Вредительские программы

По механизму действия подразделяются на:

  • «логические бомбы»

Вшиваются в пользовательскую программу и запускаются лишь при возникновении специальных заранее заданных условий.

  • «черви»

Воспроизводят собственные копии в неограниченном количестве, выполняются при каждом запуске системы.

  • «троянские кони»

Осуществляют внедрение в пользовательские программы и добавляют в них свои команды.

  • «компьютерные вирусы»

Воплощают в себе разрушительную комбинацию всех вышеописанных вредительских программ, объединяя в себе весь набор из свойств.

1.4 Источники угроз в информационных технологиях

Угрозы в информационных технологиях возникают не из вакуума, а имея вполне реальные и объяснимые источники.

Источники возникновения угроз в информационных технологиях условно можно разделить на две большие группы:

  • Внешние источники

Деятельность иностранных разведывательных и информационных структур, террористических организаций, международная конкуренция за обладание ресурсами, увеличение технологического отрыва.

  • Внутренние источники

Критическое состояние отраслей промышленности, неблагоприятная криминогенная обстановка, снижение степени защищенности законных интересов граждан и государства в информационных технологиях, недостаточная координация регулирующих органов, а также недостаточность финансирования мероприятий по обеспечению защиты информации.

  1. Защита от информационных угроз

2.1 Методы защиты от информационных угроз

Для обеспечения защиты информации разрабатываются специальные методы защиты, которые впоследствии и применяются на практике.

Они должны быть подчинены следующим принципам:

  • Системность

Предполагает взаимосвязанность и сопоставимость всех элементов. Их адекватное взаимодействие и отсутствие несовместимостей.

  • Комплексность

Согласование всех применяемых мер и средств по обеспечению информационной безопасности.

  • Непрерывность защиты

Меры по предотвращению информационных угроз должны применяться не разово, а быть непрерывным постоянным процессом, за которым осуществляется неусыпный контроль.

  • Разумная достаточность

Система защиты не должна быть совершенна и абсолютна, такую создать попросту невозможно, она должна удовлетворять тем требованиям защиты, которые существуют в данный момент, и предотвращать те угрозы, которые существуют сейчас. Этого вполне достаточно.

  • Гибкость управления и применения

С совершенствованием способов нанесения ущерба должны совершенствоваться и способы защиты. Необходимо наличие возможности обновления защитных мер, а не полного их переписывания.

  • Открытость алгоритмов и механизмов защиты

Знание алгоритмов не должно быть способом обхода мер защиты информации. Таким образом, защита на основе одной лишь секретности – плохая защита.

  • Простота применения защитных мер и средств

Система защиты должна быть рассчитана не только на продвинутых специалистов-разработчиков, но и на обычных пользователей и проста для них.

На основании всех этих принципов реализуются следующие меры защиты от информационных угроз.

От случайных угроз:

  • Минимизация ущерба от аварий и стихийных бедствий

  • Дублирование информации

  • Создание отказоустойчивых систем

  • Оптимизация взаимодействия техники и человека

От преднамеренных угроз:

  • Управление доступом

  • Криптография

  • Разработка антивирусных программ

  • Охрана

2.2 Государственное регулирование

Главным заинтересованным лицом в вопросах обеспечения информационной безопасности всегда выступает государство. Оно же является и главным заказчиком мероприятий по защите от информационных угроз. Оно выступает также главным гарантом безопасности гражданина в принципе и информационной безопасности гражданина в частности и реализует комплексы мер по ее обеспечению.

В Российской Федерации вопросы информационной безопасности контролируются такими нормативными актами как: Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) «Об информации, информационных технологиях и о защите информации»и Указ Президента РФ от 05.12.2016 N 646″Об утверждении Доктрины информационной безопасности Российской Федерации».

Заключение

В ходе рассмотрения проблемы угроз в информационных технологиях было определено, что такое информационная угроза, приведена их классификация и исследованы методы защиты от них. В результате можно сформулировать следующие выводы:

  • Информационные технологии неотъемлемая часть жизни

  • Информационные технологии уязвимы и служат причиной уязвимости также личности и государства

  • В информационных технологиях существуют угрозы, подразделяющиеся на случайные и преднамеренные

  • Существуют также и методы борьбы с угрозами в информационных технологиях

  • Информационная безопасность регламентируется и контролируется государством

Несомненно, информационные угрозы не будут стоять на месте. Они будут развиваться и совершенствоваться. Ярким доказательством этого может служить то, как быстро устаревают антивирусные программы. В таком случае, для того, чтобы обеспечить безопасность информации необходимо будет также непрерывно совершенствовать средства защиты от информационных угроз. Так как проблема информационных угроз является одной из первостепенных.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Машкин М.Н, Информационные технологии: Учебное пособие, Москва, ВГНА, 2008, 2 с.

2. Гатчин Ю.А., Сухостат В.В., Теория информационной безопасности и методология защиты информации: учебное пособие, СПб, СПбГУ ИТМО, 2010, 55-64 с.

3. Шелупанов А.А., д.т.н., профессор Зайцев А.П., к.т.н., профессор Мещеряков Р.В., к.т.н., доцент Давыдова Е.М., к.т.н. Зыков В.Д., к.т.н. Конев А.А., к.т.н. Новгородова Н.А., Праскурин Г.А., Сопов М.А., Колесник Е.В., Колесник Е.А.,Основы защиты информации: учебное пособие. Изд. 5-е, перераб. И доп., Томск, В-Спектр, 2011, 7-10 с.

4. Федеральный закон от 27.07.2006 N 149-ФЗ(ред. от 25.11.2017) «Об информации, информационных технологиях и о защите информации»

5. Указ Президента РФ от 05.12.2016 N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»

Под безопасностью
информационной системы 
понимается защищенность
системы от случайного или преднамеренного
вмешательства в нормальный процесс ее
функционирования, от попыток хищения
(несанкционированного получения)
информации, модификации или физического
разрушения ее компонентов
.
Иначе говоря, это способность
противодействовать различным возмущающим
воздействиям на ИС.

Под угрозой
безопасности информации 
понимаются события
или действия, которые могут привести к
искажению, несанкционированному
использованию или даже к разрушению
информационных ресурсов управляемой
системы, а также программных и аппаратных
средств
.

Сегодня
можно утверждать, что рождается новая
современная технология — технология
защиты информации в компьютерных
информационных системах и в сетях
передачи данных. Реализация этой
технологии требует увеличивающихся
расходов и усилий. Однако все это
позволяет избежать значительно
превосходящих потерь и ущерба, которые
могут возникнуть при реальном осуществлении
угроз ИС и ИТ.

Активные
угрозы
 имеют
целью нарушение нормального функционирования
ИС путем целенаправленного воздействия
на ее компоненты. К активным угрозам
относятся, например:

  • вывод
    из строя компьютера или его операционной
    системы;

  • искажение
    сведений в БиД;

  • разрушение
    ПО компьютеров;

  • нарушение
    работы линий связи и т.д.

Источником
активных угроз могут быть действия
взломщика, вредоносные программы и т.п.

Несанкционированный
доступ
 —
это противоправное преднамеренное
овладение конфиденциальной информацией
лицом, неимеющим права доступа к
охраняемым сведениям.

Троянский
конь — программа, выполняющая в дополнение
к основным, т.е. запроектированным и
документированным деист действиям,
дополнительные, не описанные в
документации.

Вирус
— программа, которая может заражать
другие программы путем включения в них
модифицированной копии, обладающей
способностью к дальнейшему размножению.

Червь
— программа, распространяющаяся через
сеть и не оставляющая своей копии на
магнитном носителе. Червь использует
механизмы поддержки сети для определения
узла, который может быть заражен. Затем
с помощью тех же механизмов передает
свое тело или его часть на этот узел и
либо активизируется, либо ждет для этого
подходящих условий.

Захватчик
паролей — это программы, специально
предназначенные для воровства паролей.
При попытке обращения пользователя к
терминалу системы на экран выводится
информация, необходимая для окончания
сеанса работы.

Компрометация
информации (один из видов информационных
инфекций). Реализуется, как правило,
посредством несанкционированных
изменений в базе данных, в результате
чего ее потребитель вынужден либо
отказаться от нее, либо предпринимать
дополнительные усилия для выявления
изменений и восстановления истинных
сведений.

Несанкционированное
использование информационных ресурсов,
с одной стороны, является последствиями
ее утечки и средством ее компрометации.
С другой стороны, оно имеет самостоятельное
значение, так как может нанести большой
ущерб управляемой системе (вплоть до
полного выхода ИТ из строя) или ее
абонентам.

Ошибочное
использование информационных ресурсов
будучи санкционированным тем не менее
может привести к разрушению, утечке или
компрометации указанных ресурсов.
Данная угроза чаще всего является
следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный
обмен информацией между абонентами
может привести к получению одним из них
сведений, доступ к которым ему запрещен.
Последствия — те же, что и при
несанкционированном доступе.

Отказ
от информации состоит в непризнании
получателем или отправителем этой
информации фактов ее получения или
отправки. Это позволяет одной из сторон
расторгать заключенные финансовые
соглашения «техническим» путем,
формально не отказываясь от них, нанося
тем самым второй стороне значительный
ущерб.

Нарушение
информационного обслуживания — угроза,
источником которой является сама ИТ.
Задержка с предоставлением информационных
ресурсов абоненту может привести к
тяжелым для него последствиям. Отсутствие
у пользователя своевременных данных,
необходимых для принятия решения, может
вызвать его нерациональные действия.

Политика
безопасности
 —
представляет собой набор законов, правил
и практического опыта, на основе которых
строятся управление, защита и распределение
конфиденциальной информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Библиографическое описание:


Анализ угроз доступности информационной системы / К. Е. Назарова, Л. Е. Мартынова, Е. В. Ананьин [и др.]. — Текст : непосредственный // Молодой ученый. — 2017. — № 1 (135). — С. 74-76. — URL: https://moluch.ru/archive/135/37812/ (дата обращения: 30.01.2023).



В настоящее время любое предприятие зависит от информации, обрабатываемой в информационной системе (ИС). В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред предприятию [1, с. 54]. Согласно Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 06.07.2016) «Об информации, информационных технологиях и о защите информации» необходимо обеспечивать такие свойства информации, как доступность и целостность. В условиях развития современного информационного и инфокоммуникационного общества, постоянного внедрения инновационных технологий во все сферы деятельности необходимым условием существования и ведения успешной экономической деятельности для любой организации является обеспечение безопасности и непрерывности бизнеса, что невозможно без поддержания постоянной доступности и актуальности информации [2, с. 89]. Существует множество угроз доступности информационной системы, реализация которых может привести к тому, что доступ к информации будет прекращен, а целостность повреждена. Поэтому необходимо проанализировать данные угрозы и выявить их особенности.

Источники угрозы доступности ИС можно разделить на внешние и внутренние.

Внутренние источники угроз доступности ИС

Самыми частыми и опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами, например, неправильно введенные данные или ошибка в программе, вызвавшие крах системы, иногда они создают уязвимости, которыми могут воспользоваться злоумышленники. Также к опасным угрозам относятся обиженные сотрудники — нынешние и бывшие. Обычно их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т. д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Также к внутренним источникам угрозы относятся:

– Отступление (случайное или умышленное) от установленных правил эксплуатации;

– Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. п.);

– Ошибки при (пере)конфигурировании системы;

– Отказы программного и аппаратного обеспечения;

– Разрушение или повреждение аппаратуры.

Внешние источники угрозы доступности.

Данные источники могут быть вызваны различными действиями, например такими как, злонамеренные действия людей, стихийные бедствия и аварии.

– Отказ, повреждение или разрушение аппаратных средств. Например, таких, как носители информации, компьютеров, каналов связи. При интенсивном использовании, происходит часто отказ аппаратных средств и меры безопасности должны учитывать такую возможность.

– Нарушение условий работы — системы связи, электропитание, отопление и т. п. Например, отключение электричества. Источники бесперебойного питания должны защищать не только сами компьютеры, но все устройства в сети.

– Разрушение или повреждение помещений. Данная угроза кажется маловероятной, но ее реализация возможна в регионах, например, с сейсмической неустойчивостью.

– Невозможность или отказ обслуживающего персонала выполнять свои обязанности. Например, в таких ситуациях, как стихийные бедствия, волнения, забастовка и т. п.

– Сетевые атаки, вирусные программы и различное вредоносное программное обеспечение. Сетевые атаки в последнее время стали наиболее популярными и сильнейшим фактором риска информационных систем, работающих в сети Интернет.

– Разрушение информации намеренными действиями человека. В данном случае речь идет о действиях людей, не являющихся обслуживающим персоналом данной системы. [3]

Кроме того, существуют следующие угрозы доступности, применительно к пользователям:

– Нежелание работать с информационной системой. Как правило, это проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками;

– Невозможность работать с системой, так как нет соответствующей подготовки. Недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.;

– Невозможность работать с системой из-за отсутствия технической поддержки. Например, неполнота документации, невозможность получения справочной информации и т. п. [4]

Таблица 1

Примеры некоторых угроз

Угроза

Пример

Повреждение или разрушение оборудования

Гроза. Результат: Выгорание источника бесперебойного питания

Протечка водопровода или отопительной системы

Небрежное хранение носителей резервных копий

Агрессивное потребление ресурсов

Неправильный расчет в конфигурации системы, приводящий к тому, что программа захватывает процессор и/или физическую память, сведя скорость выполнения других программ к нулю

SYN-наводнение. Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

Программа «Teardrop» удаленно приводит к зависанию компьютеров, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания.

Таким образом, были проанализированы угрозы доступности информационной системы и их особенности. Важно учитывать даже маловероятные угрозы, поскольку они могут нанести высокий материальный ущерб. Определив актуальные угрозы для информационной системы, необходимо составить перечень мер по их закрытию, что поможет снизить ущерб и предотвратить возникновение этих угроз.

Литература:

  1. Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии. Вестник ВолГУ. Волгоград.: 2011, с.54.
  2. Аткина В. С. Оценка эффективности катастрофоустойчивых решений. /В. С. Аткина//Вестник ВолГУ. Серия 10. «Инновационная деятельность». -2012.-№ 6-с.89–91.
  3. Угрозы доступности информации. http://ssofta.narod.ru/admis/2.htm
  4. Управление рисками: обзор употребительных подходов. http://citforum.ru/security/articles/risk_management/1.shtml

Основные термины (генерируются автоматически): информационная система, обслуживающий персонал, угроза, бесперебойное питание, данные, ошибка, программа, система, угроза доступности.

Похожие статьи

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Похожие статьи

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Содержание:

ВВЕДЕНИЕ

Развитие всемирной экономики характеризуется все большей зависимостью рынка от существенного объема информационных потоков, а принятие решений во всех сферах жизнедеятельности компаний или предприятий все в большей степени основывается на информационных процессах. Исследование данных процессов с дальнейшей выработкой управляющих решений выполняется на базе информационных моделей, сформированных на нынешних информационно-телекоммуникационных технологиях.

Информационный ресурс стает одним из основных источников экономической эффективности компаний. Практически наблюдается тенденция, когда любые жизнедеятельности компаний стают зависимы от информационного развития, в процессе которого они сами формируют информацию и сами же ее употребляют. Потому защита информации является самостоятельным и значимым направлением деятельности компании. [3]

Несмотря на все растущие усилия по формированию технологий защиты ее уязвимость информации не только не понижается, а также постоянно повышается. В нынешнее время огромные иностранные компании до 40% прибыли вносят в безопасность. В РФ также увеличивается тенденция повышения ассигнований в обеспечении ИБ. Фактически во всех устойчиво функционирующих компаниях сформированы службы безопасности. Эффективность работоспособности такого типа служб в большинстве зависит от грамотного внесения определенных средств и профессионального подхода в вопросах организации системы защиты данных.

На данном этапе развития ключевыми угрозами безопасности компании представляют собой угрозы в сфере информационного обеспечения. Последствиями эффективного проведения информационных налетов могут стать искажение или компрометация личной информации, навязывание ложной информации, несоблюдение поставленного регламента сбора, передачи и обработки информации, сбои и отказы в работе технических систем, которые вызваны непреднамеренными и преднамеренными действиями, как со стороны преступных сообществ, со стороны конкурентов, так и со стороны сотрудников организации.

К одной из наиболее основных задач в области обеспеченья безопасности нужно отнести проектирование комплексной системы защиты данных, которая включает создание и введение всех нынешних технологий, средств и методов, которые обеспечивают защиту компании от всех типов угроз, и гарантируют его устойчивое развитие в нынешних условиях.

С появлением информационных технологий появилась и необходимость повышенного внимания к вопросам информационной безопасности. Временная недоступность. Несанкционированное использование или, в худшем случае, разрушение информационного ресурса могут наносить компаниям очень значительный вред, а главное, материальный ущерб.

Без защиты компьютерных информационных систем, внедрение этих систем в компанию может и оказаться экономически невыгодным. Значительные потери данных, что хранятся и обрабатываются в компьютерных сетях, потери конфиденциальности данных — результаты незащищенности компьютерных информационных систем.

В данной работе описана значимая часть информационной безопасности – угрозы. Описаны понятия и виды угроз безопасности в компьютерных информационных системах. Добиться раскрытие темы не возможно без определений и критерий классификации угроз, наиболее распространенных угроз доступности с примерами, описания вредоносного ПО, основных угроз целостности и конфиденциальности.

Объектом в работе выступают угрозы информационной безопасности, предметом – их виды и состав.

Целью работы является исследование видов и состав угроз информационной безопасности.

Для достижения заданной цели в работе необходимо выполнить ряд задач:

— рассмотреть основные определения и критерии классификации;

— выявить состав и виды угроз информационной безопасности (ИБ);

— рассмотреть наиболее распространяемые угрозы конфиденциальности, целостности и доступности;

— рассмотреть статистику угроз ИБ и ее направления деятельности.

При написании работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.

Глава 1. Теоретические сведения о угрозах информационной безопасности

1.1 Основные определения и критерии классификации угроз

К основным определениям можно отнести само понятие угрозы, а также атаки, злоумышленника, источниками угрозы, уязвимых мест, окна опасности. [1,5,16]

Под угрозой понимают потенциальную возможность нарушить информационную безопасность каким-либо образом.

Атака — это попытка сделать (реализовать) угрозу. А тот кто это хочет сделать называют злоумышленником. Если злоумышленник реализовал угрозу его можно назвать источником угрозы.

Возможность доступа определенных лиц к важному оборудованию или ошибки программного обеспечения, другими словами, это называется уязвимыми местами в компьютерных информационных системах. Именно наличие этих мест чаще всего и является следствием наличия угроз.

Нужно ввести при рассмотрении угроз такое понятие как окно безопасности – это определенный промежуток времени от возможности использовать место компьютерной информационной системы до ликвидации этого места. Т.е., существование окна безопасности равносильно существованию успешных атак на информационную систему.

Ели говорить о программном обеспечении, то окно появляется с появлением ошибки в программном обеспечении и ликвидируется при решении этой ошибки.

Окно безопасности систем может существовать значительно долго –дни и даже недели, и за это время в любой компании должны узнать о средствах использования проблемы в защите, также должны быть выпущены соответствующие заплаты которые должны уже быть установлены в защищаемой ИС.

Угрозы можно классифицировать по аспекту безопасности информационных систем, по компонентам систем, по способу осуществления и по расположению источников угроз.

Аспектами информационной безопасности может быть доступность, целостность, конфиденциальность. Именно против него угрозы направлены в первую очередь.

Угрозы нацелены именно на компоненты информационных компьютерных систем. К ним можно отнести программы, данные, аппаратуру, поддерживающую инфраструктуру.

Способ существования говорит нам что угрозы могут быть не только нацеленными на результат, а могут просто быть случайными. К ним относят случайные угрозы и угрозы преднамеренные. Могут носить как природный так и техногенный характер.

И по расположению источников угрозы можно разделить на внутренние и внешние, так как они могут происходить как внутри информационной системы, так и вне ее.

1.2 Направления обеспечения ИБ

С учетом сформировавшейся практики обеспечения ИБ и в соответствии с условиями руководящих документов в области ИБ, подчеркивают такие типы защиты данных:

Правовая защита данных — защита данных правовыми методами, которая включает в себя создание нормативных и законодательных документов (актов), которые регулируют отношения субъектов по защите данных, использование таких документов (актов), а также контроль и надзор за их исполнением.

Техническая защита данных — защита данных, заключающаяся в обеспечении некриптографическими методами ИБ, подлежащих (подлежащей) защите в соответствии с функционирующим законодательством, с использованием технических, программно-технических и программных средств.

Криптографическая защита данных — защита данных с помощью ее криптографического преобразования.

Физическая защита данных — защита данных путем использования организационных мероприятий и совокупности средств, формирующих препятствия для несанкционированного проникновения или доступа неуполномоченных физ.-лиц к объекту защиты.

Организационные мероприятия по обеспечению физической защиты данных предусматривают постановку режимных, территориальных, временных, пространственных ограничений на условия применения и распорядок работы объекта защиты. При том к объектам защиты информации могут относится: здание (сооружение), охраняемая территория, отдельное помещение, информационные ресурсы и (или) информация объекта информатизации.

Организационная защита информации –регламентация деятельности компании и взаимоотношений сотрудников на нормативно – правовой базе, существенно затрудняющей или исключающей неправомерное освоение конфиденциальными данными и проявление внешних и внутренних угроз.

Только комплексное использование всех типов защиты информации обеспечивает требуемый и достаточный уровень ИБ предприятия. [6,10,21]

1.3 Вредоносное ПО

Внедрение в атакуемые системы вредоносного ПО есть опаснейший способ проведения атак. Выделяют грани вредоносного ПО, такие как вредоносная функция, способ распространения и внешнее представление. [2,15]

Можно ввести такое понятие как бомба вредоносной функции, т.е. назовем так часть, составляющую разрушительную функцию. Бомба, как и любая другая программа, может обладать сколь угодно сложной логикой, поэтому спектр вредоносных функций неограничен.

Но обычно бомбы используют для внедрения другого вредоносного ПО, агрессивного потребления ресурсов, получения контроля над атакуемой системой и изменения или разрушения программ и данных.

По механизму распространения бывают вирусы и черви.

Вирусом называют код, который может распространятся путем внедрения в другие программы.

Черви – так же код, но который самостоятельно, т.е. без внедрения в другие программы, может вызывать распространение своих копий по информационным компьютерным системам и выполнять их путем запуска заряженной программы.

Обычно вирусы распространяются локально в пределах узла сети, т.е. что бы передаваться по сети им нужна дополнительная помощь (пересылка зараженного файла), а черви, наоборот, в первую очередь распространяются по сети.

Черви так же могут, к примеру, «сесть» полосу пропускания сети и ресурсы почтовых систем, тем самым можно сказать что само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией.

Троянским называется вредоносный код, который выглядит как функционально полезная программа. Т.е. обычная программа, будучи пораженная вирусом, становится троянской, иногда их изготавливают вручную и подсовывают доверчивым пользователям имея привлекательный вид. [4]

Глава 2. Виды и состав угроз безопасности

2.1 Общие сведения

Под угрозой безопасности информации понимается множество факторов и условий, формирующих потенциальную или реально явную опасность нарушения ИБ. [7]

Фактор, который воздействует на защищенную информацию – это явление, процесс или действие, в результате которого возможна утечка, уничтожение защищенной информации, искажение, блокировка доступа к ней.

Источник угрозы ИБ — субъект (материальный объект, физическое лицо или физическое явление), которое является непосредственной причиной появления угрозы ИБ.

Уязвимость информационной системы (брешь)- свойство информационной системы, которая обусловливается возможностью выполнения угроз безопасности обрабатываемых в ней данных.

По отношению к информационным ресурсам и информации можно подчеркнуть угрозы конфиденциальности, целостности, доступности и достоверности информации, которые появляются в разных формах нарушений (рисунок 1.). [20]

За правилом, вышеупомянутые угрозы информационных ресурсов применяются такими способами:

1) Через существующие агентурные источники в органах муниципального управления и коммерческих структурах, содержащих возможность получения личной информации (суды, коммерческие банки, налоговые органы и так далее).

2) Посредством подкупа лиц, непосредственно которые работают в структурах или организации, напрямую связанных с ее работой.

2) Посредством перехвата данных, циркулирующих в средствах и системах связи и вычислительной технике с помощью технических средств съема и разведки информации.

4) Посредством про слушки индивидуальных переговоров и иными способами несанкционированного доступа к источникам личной информации.

Угрозы информационной

безопасности

Проявляются в нарушениях

ЦЕЛОСТНОСТИ

КОНФИДЕНЦИАЛЬНОСТИ

ДОСТУПНОСТИ

  1. Разглашение
  2. Утечка
  3. НДС
  4. Искажения
  5. Ошибки
  6. Потери
  7. Фальсификации
  8. Нарушение связи
  9. Воспрещение получения

Рисунок 1. Воздействие угроз информации на критерии ИБ

ИБ проявляет воздействие на защищенность интересов в разных сферах жизнедеятельности государства и общества. В любой из них содержатся свои особенности обеспечения ИБ, которые связаны со спецификой объектов обеспеченья безопасности, ступенью их уязвимости по отношению угроз ИБ. [8,14]

К примеру, с позиции обеспечения ИБ в компьютерных системах (КС) все количество потенциальных угроз ИБ в компьютерных системах может быть поделено на два класса.

Угрозы, которые не повязаны с намеренными действиями злоумышленников и выполняются в неожиданные моменты времени, называют непреднамеренными или случайными.

Использование угроз данного класса приводит к большим потерям данных (по статистической информации — до 80% от ущерба, который нанесен информационным ресурсам компьютерных систем разными угрозами). Так же могут, выполняется уничтожения, нарушения целостности и доступности информации. Не часто нарушается конфиденциальность информации, но при этом формируются предпосылки для злоумышленного влияния на информацию.

Аварии и стихийные бедствия чреваты более разрушительными результатами для информации, так как носители данных подвергаются физическому разрушению, данные теряются или доступ к ним стает невозможен.

Отказы и сбои сложных систем неизбежны. В результате отказов и сбоев нарушается функциональность технических средств, искажаются и уничтожаются программы и данные, нарушается алгоритм работоспособности устройств. Нарушения алгоритмов работоспособности отдельных устройств и узлов могут также послужить причиной нарушения конфиденциальности информации. К примеру, отказы и сбои средств выдачи данных могут привести к неразрешенному доступу к данным путем несанкционированной ее передачи в канал связи, на устройство печати и тому подобное. [19]

Ошибки при разработке компьютерных систем, программные и алгоритмические ошибки сводятся к последствиям, схожим к последствиям (отказов и сбоев технических средств). Кроме этого, данные ошибки могут быть применены злоумышленниками для влияния на ресурсы компьютерных систем. Основную опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты данных.

Согласно информации Национального института стандартов и технологий США (NIST) 65% ситуаций нарушения ИБ появляется в результате ошибок обслуживающего персонала и пользователей. Некомпетентное, невнимательное или небрежное использование функциональных обязанностей работниками приводят к потере, нарушению конфиденциальности и целостности информации, а также компрометации механизмов защиты.

Иной класс угроз ИБ в КП составляют преднамеренно формируемые угрозы. Угрозы данного класса в согласовании с их физической сущностью и механизмами применения могут быть разбиты по пяти группам:

— универсальный или классический шпионаж и диверсии;

— несанкционированный доступ к данным;

— наводки и электромагнитные излучения;

— разновидность структур;

— вредоносное программное обеспечение.

В качестве источников ненужного воздействия на ресурсы информации по-прежнему важны средства и методы диверсий и шпионажа, которые применялись и применяются для добычи или уничтожения данных. Данные методы также эффективны и действенны в условиях использования КС. Чаще всего они применяются для получения информации о системе защиты с целью взлома системы, а также для похищения и уничтожения информационных ресурсов.

Угрозы в коммерческой деятельности также содержат личные особенности. [11,17]

По отношению к отдельной организации есть такие ключевые типы внешних угроз:

— Бесчестные конкуренты.

— Формирования и криминальные группы.

— Противозаконные воздействия иных организаций и лиц административного аппарата, также и налоговых служб.

— Нарушение введенного регламента сбора, передачи и обработки данных.

Основные типы внутренних угроз:

— Намеренные преступные воздействия личного персонала организации.

— Не намеренные действия и погрешности сотрудников.

— Отказ технических средств и оборудования.

— Сбои ПО средств обработки данных.

Внешние и внутренние угрозы очень тесно взаимодействуют. К примеру, общая тенденция криминализации хозяйственных деяний ведет к понижению морально-этических норм персонала всех рангов, зачастую толкает их на действия, которые наносят ущерб компании.

Соотношение внешних и внутренних угроз в соответствии с характерными показателями: 81,7% угроз выполняется или самим персоналом организаций, или при их прямом или опосредованном участии (внутренние угрозы); 17,3% угроз — преступные действия или внешние угрозы; 1,0% угроз — это угрозы со стороны случайных лиц.

Объектами разных угроз в коммерческой деятельности есть:

— Человеческие ресурсы (сотрудники, персонал, компаньоны и другие), включая кадровые и трудовые ресурсы.

— Материальные ресурсы.

— Финансовые ресурсы.

— Временные ресурсы.

Информационные ресурсы, которые включают интеллектуальные ресурсы (незавершенные проектно-конструкторские разработки, патенты, ноу-хау, программные продукты, массивы статистической и бухгалтерской информации и прочее).

Более опасным источником угроз компаниям является собственный персонал. Мотивами внутренних угроз в данном случае представляет собой безответственность, личные побуждения (корыстные интересы, самоутверждение), некомпетентность (небольшая квалификация). [9]

В обстоятельствах сохраняющейся большой степени монополизации русской экономики угрозу предпринимательству предполагает бесчестная конкуренция, которая представляет собой:

1) Все действия, которые ведут к тому, что потребитель может принять компанию, товары, коммерческую или промышленную деятельность этой организации за компанию, товары, коммерческую или промышленную деятельность конкурента.

2) Ложные заявления в ходе коммерческих деяний, дискредитирующие компании, товары, коммерческую или промышленную деятельность конкурента.

3) Применение в ходе коммерческих деяний обозначений или указаний, которые ведут потребителя в заблуждение касательно природы, характеристик, способа изготовления, пригодности для конкретных целей или числа товаров.

Применение угроз в этом случае понижает надежность и эффективность работоспособности организаций, а в иных случаях, приводят к завершению их деятельности из-за опасности социального, экономического, организационного, правового, экологического, информационного, криминального и технического характера. Объектами угроз могут являться элементы личного («человеческого»), вещественного, финансового, информационного и иного капитала, которые состоят в экономической основе деятельности предпринимательства.

Любая угроза несет за собой особый ущерб (потерю) — материальные или моральные, а способы по противодействию данной угрозе призваны уменьшить ее величину до применимого уровня.

Оценка вероятных ущербов (потерь) подразумевает знание типов потерь, которые связаны с предпринимательской деятельностью, и знание вычисления их возможной прогнозной величины. Есть такие типы вероятных потерь (ущербов):

1) Материальные типы потерь появляются в непредусмотренных предпринимательским проектом добавочных затратах или направленных потерь оборудования, продукции, имущества, сырья, энергии и так далее.

2) Трудовые потери — потери трудового времени, которые вызваны непредвиденными, случайными обстоятельствами; меряются в часах трудового времени. Перевод рабочих потерь в финансовое выражение выполняется путем умножения рабочего времени на стоимость (цену) одного часа.

3) Кадровые потери — потери требуемых компании высококвалифицированных, профессиональных работников; меряются в затратах на обучение и подбор нового кадрового персонала в денежном эквиваленте.

4) Финансовые потери — прямонаправленный денежный ущерб, который связан с непредвиденными платежами, уплатой дополнительных налогов, выплатой штрафов, потерей финансов и ценных бумаг.

5) Временные потери. Совершаются, когда процесс предпринимательской деятельности идет медленнее, чем должен. Прямая оценка данных потерь выполняется в часах, неделях, днях, месяцах запаздывания в получении указанного результата. Чтобы переделать оценку потери времени в финансовое измерение, требуется установить, к каким потерям прибыли, дохода способны привести утеря времени. В итоге оцениваются в денежном эквиваленте.

6) Информационные потери. Является одним из самых серьезных потерь в бизнесе, которые способны привести к провалу всей компании. Исчисляются в финансовом выражении.

7) Особые типы потерь появляются в виде нанесения убытка жизни и здоровью людей, престижу предпринимателя, окружающей среде, а также вследствие иных неблагоприятных морально – психологических и социальных последствий.

Информационный ущерб (потери) связан с наявностью в процессе предпринимательской деятельности информационного риска, введенный в общий предпринимательский риск.

Информационный риск — возможность (угроза) утери активов субъекта экономики (предпринимателя) в итоге потерь, порчи, разглашения и искажения информации.

Информационный риск классифицируется таким образом:

— риск прерывания информации (окончание нормальной обработки данных, к примеру, вследствие разрушения, вывода из строя вычислительных средств). Данная категория действий может нести очень серьезные последствия, даже когда информация при этом не подвергается никакому воздействию;

— риск кражи данных (копирование или считывание информации, кражи магнитных носителей данных и итогов печати с целью получения информации, которые в дальнейшем могут применить против интересов собственника (владельца) данных);

— риск модификации данных (ввод несанкционированных изменений в информацию, которая направленна на причинение убытка собственника (владельца) данных);

— риск уничтожения данных (необратимое изменение данных, которое приводит к неосуществимости ее применения);

— риск электромагнитного влияния и перехвата данных в автоматизированных и информационных системах (АИС);

— риск съема данных по акустическому каналу;

— риск прекращения питания автоматизированных и информационных систем и поддерживающей инфраструктуры);

— риск ошибки поставщиков и операторов информационных ресурсов автоматизированных и информационных систем;

— риск сбоев ПО в автоматизированных и информационных системах;

— риск неполадок аппаратных устройств в автоматизированных и информационных системах (в результате халатных действий персонала, природных катаклизмов, несоблюдения техники безопасности, сбоев программных средств и так далее).

В заключительном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, доступности и целостности данных.

В этом случае, перечень угроз и источников их появления достаточно разнообразен и предложенная разновидность не есть исчерпывающей. Противодействие появлениям угроз выполняется по разным направлениям, с применением полного арсенала средств и методов защиты.

2.2 Наиболее распространенные угрозы доступности.

С точки зрения размера ущерба, нанесенного определенной компании с компьютерной информационной системой, самыми частыми и опасными являются непреднамеренные ошибки различных сотрудников компании, которые и обслуживают информационную систему. [12]

В большинстве случаев. Эти ошибки и являются угрозами. Не правильно ввели данные или сделали ошибку в программе, которая вызвала крах в системе, создает уязвимые места, которыми легко могут воспользоваться злоумышленники. Обычно это ошибки администрирования компьютерных информационных систем, которые составляют до 65% потерь.

Т.е., можно сделать вывод, что наилучшим способом борьбы с этими ошибками являются автоматизация информационных систем и жесткий контроль на предприятии.

Остальные угрозы доступности можно классифицировать по компонентам компьютерных информационных систем, на которые и нацелены угрозы. К ним можно отнести отказ смой информационной системы, также отказ пользователя ИС и отказ поддерживающей инфраструктуры.

Отказ пользователей обычно случается о нежелания работать в данной ИС – необходимость обучаться информационной системе и т.д. Сюда же можно отнести отсутствие подготовки для работы в компьютерной информационной системе – это отсутствие компьютерной грамотности, неумение работать с диагностическими сообщениями, отсутствие знаний при работе с документацией.

Так же проблемой отказа пользователя от работы в информационной системе может быть распространенный недостаток – отсутствие технической поддержки по данной ИС, т.е. не полная документация, отсутствие справочной информации, отсутствие горячей линии ля информационных систем глобального и сложного характера и т.д.

К внутренним отказам можно отнести отступление от установленных правил эксплуатации, которое может быть как случайное, так и умышленное. Также из-за случайных или преднамеренных действий пользователей или персонала, обслуживающего информационную компьютерную систему, может выйти система из штатного режима эксплуатации. Примерами может быть превышение числа запросов в ИС, слишком большой обьем обрабатываемой информации и т.п.

К источникам внутренних отказов ИС так же можно отнести ошибки при конфигурации или переконфигурации системы, отказ как программного, так и аппаратного обеспечения, разрушение данных информационной системы, также повреждение или вообще разрушение аппаратуры.

По отношению к поддерживаемой инфраструктуре информационных компьютерных систем можно отнести угрозы нарушение, как случайного, так и умышленного, систем связи, теплоснабжения, водоснабжения, кондиционирования, электропитания и т.д. [18]

Так же к этим угрозам рекомендуемо относить разрушение и повреждение помещений, а так же угрозы связанные с обслуживающим персоналом и/или пользователей, связанные с невозможностью или нежеланием исполнять свои же обязанности. Это террористические акты или их угроза, забастовки, революции и т.д.

К одним из самых опасных угроз можно отнести так называемые «обиженные» сотрудники как нынешние, так и бывшие. Обычно они стремятся нанести предприятию какой-либо вред – испортить оборудование, запустить вирус, удалить данные и т.п.

Обиженные сотрудники хорошо знакомы с порядками компании и способны нанести любой всевозможный вред. Т.е. важно следить,что бы ри увольнении сотрудников его права доступа к информационным ресурсам предприятия анулировались.

2.3 Некоторые примеры угроз доступности

Примерами таких угроз являются популярны и очень вредоносные угрозы как грозы, электромагнитные импульсы высоких напряжений, отказы систем кондиционирования, протечки систем водоснабжения, теплоснабжения и канализации. [12]

Агрессивное потребление ресурсов, таких как вычислительные возможности процессора или оперативной памяти, полосы пропускания сетей и т.п., является средством вывода системы из штатного режима эксплуатации. Такое потребление можно разделить по расположению источника на локальное и удаленное. К примеру, локальная программа при просчетах в конфигурации системы способна монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Если пропускная способность канала до цели атаки превышает пропускную способность атакующего, то традиционная атака типа «отказ в обслуживании» не будет успешной. Распределенная ж атака в свою очередь происходит уже сразу с нескольких точек Интернета, что приводит к введению атакуемого узла из строя из-за резкого возрастания трафика. Т.е. злоумышленник может со всех узлов, задействованных в атаке, послать большой объем данных. И узел не сможет обрабатывать запросы от нормальных пользователей из-за превышения трафика.

2.4 Основные угрозы целостности

На втором месте по размерам ущерба стоят кражи и подлоги. В 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно, поэтому можно предположить, что реальный ущерб был намного больше. [13]

Обычно виновниками оказывались штатные сотрудники организаций, которые хорошо знакомые с режимом работы и мерами защиты, что подтверждает опасность внутренних угроз.

Нарушение статической целостности злоумышленник (чаще всего штатный сотрудник) может ввести неверные данные или изменить данные, когда изменяются содержательные данные, когда – служебная информация.

Угрозой целостности является фальсификация или изменение данных, а также отказ от совершенных действий. Компьютерные данные не могут рассматриваться в качестве доказательства, если нет средств обеспечить «неотказуемость». Не только данные, но и программы являются потенциально уязвимы с точки зрения нарушения целостности.

2.5 Основные угрозы конфиденциальности

Саму информацию конфиденциальности можно разделить на служебную и предметную. Служебная информация (к примеру, пароли пользователей) в компьютерной информационной системе играет техническую роль, но раскрытие ее является более опасной, из-за получения с ее помощью несанкционированного доступа ко всей информации системы,в том числе и предметной, т.к. в общем она не относится к определенной предметной области. [12]

Угрозы конфиденциальности информации могут носить некомпьютерный и вообще нетехнический характер даже если информация хранится в компьютере или предназначена для компьютерного использования.

К перехвату данных можно отнести прослушивание или подслушивание разговоров, изучение рабочего места, пассивное прослушивание сети и анализ каких-либо памятных дат и последовательностей.

К подмене данных относится использование страховых копий. На основных носителях для защиты данных используют развитые системы управления доступом, но за копии, которые нередко просто лежат где-угодно никто не заботится и многие могут получить к ним доступ.

Значимой и распространенной угрозой является кража оборудования, часто возникает из-за нахождения без присмотра ноутбуков и хендлетов, резервных носителей на работе или в автомобиле, которые просто теряются.

Так же распространённой угрозой являются методы морально-психологического воздействия (маскарад) – выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

Неприятными угрозами, от которых трудно защитится являются злоупотребление полномочиями. К примеру, системный администратор способен прочитать любой файл, получить доступ к почте любого пользователя и т.д., также возможно нанесение ущерба при сервисном обслуживании, т.к. сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

2.6 Статистика угроз безопасности

На рисунках 2 и 3 приведены диаграммы средней статистики угроз безопасности информационных систем (2015). [14]

печатать ib-Учебно-методический-материал-лекционного-курса

Рисунок 2. Угрозы безопасности

http://auditagency.com.ua/blog/img/blog_09_IS_market_clip_image003.jpg

Рисунок 3. Угрозы безопасности

ЗАКЛЮЧЕНИЕ

В данной работе была описана значимая часть информационной безопасности – угрозы. Описаны понятия и виды угроз безопасности в компьютерных информационных системах.

ИБ относится к числу направлений деятельности, которые развиваются очень быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство между теми, кто хочет добыть конфиденциальные данные и желающими ее сберечь.

Опыт показывает, что для достижения действующих решений по защите информации требуется сочетание правовых, технических и организационных мероприятий. То есть обеспечение защиты данных и в целом ИБ нынешних ИС нуждается в комплексном подходе. Оно невозможно без использования обширного спектра защитных средств, которые объединены в обдуманную архитектуру

В данных условиях положение по отношению к защите данных должна быть очень динамичной. Теоретические воззрения, стандарты, сложившиеся порядки требуется всегда сверять с условиями практики. От вероятных атак на информацию не защититься без целенаправленной и систематической работы в этом направлении. Настоящее состояние безопасности нуждается в каждодневном внимании всех заинтересованных сторон.

В работе описали определения и критерия классификации угроз, проанализировали наиболее распространенные угрозы доступности с примерами, описали угрозы вредоносного ПО, рассмотрели основные угрозы целостности и конфиденциальности.

Также наведена статистика угроз безопасности в 2015 г. в России.

Вкратце угрозы можно изобразить на ниже приведенном рисунке 4.

Рисунок 4. Угрозы информационной безопасности

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

  1. Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий, № 3, 2000.
  2. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. – М: 2001. – 352 с.
  3. Башлы П.Н. Информационная безопасность. Учебное пособие. Ростов н/Д: Феникс, 2006. – 253 с.
  4. Вихорев С.В. Сетевые атаки и системы информационной безопасности 2001 // Cnews.ru, 2002 г.
  5. Галатенко В.А. Основы информационной безопасности. Курс лекций. Учебное пособие. Третье издание.- М.: ИНТУИТ.РУ, 2006.- 208 с.
  6. Герасименко В.А. Защита информации в АСОД (в двух частях). – М.: Энергоатомиздат, 1994.
  7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
  8. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  9. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. Учебное пособие для студентов вузов. – М.: «Академия», 2009. – 416 с.
  10. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. Учебное пособие для студентов вузов. – М.: «Радио и связь», 2000. – 192 с.
  11. Доктрина информационной безопасности Российской Федерации.
  12. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие.- Уфа: РИЦ БашГУ, 2007.-182 с.
  13. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. – М.: Логос, 2001. – 264 с.
  14. Зегжда Д., Ивашко А. Основы безопасности информационных систем.
  15. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: «Издательство Полигон», 2000. – 896 с.
  16. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие.- М.: Горячая линия-Телеком, 2004.- 280 с.
  17. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001. – 587 с.
  18. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – М.: ФОРУМ: ИНФРА-М, 2002. – 386с.
  19. Садердинов А. А. и др. Информационная безопасность предприятия. Учеб. пособие Дашков и К, 2004.-336 с.
  20. Филин С.А. Информационная безопасность. Учебное пособие. – М.:Альфа – Пресс, 2006. – 412 с.
  21. Ярочкин В.И. Информационная безопасность. – М: «Гаудеамус», 2004. – 543 с.

СПИСОК ДЛЯ ТРЕНИРОВКИ ССЫЛОК

  • Управление поведением в конфликтных ситуациях (Понятие, структура и типы конфликтов в современных организациях)
  • Управление поведением в конфликтных ситуациях
  • Менеджмент человеческих ресурсов( Теоретические основы менеджмента человеческих ресурсов)
  • Игра как метод воспитания (Теоретические основы экологического воспитания дошкольников, средствами настольной игры)
  • Факторы, влияющие на качество и конкурентоспособность товаров (454100 агрегатов, узлов и деталей автомобилей легковых)»
  • Коммерческая деятельность розничного торгового предприятия и ее совершенствование (на примере ИП Хузина)»
  • «Соотношения права и закона»
  • Понятие и виды правосознания (Правовая культура: понятие, структура)
  • Дидактическая игра как метод обучения (ПОНЯТИЕ, СУЩНОСТЬ И КЛАССИФИКАЦИЯ ДИДАКТИЧЕСКИХ ИГР КАК МЕТОДА ОБУЧЕНИЯ)
  • Роль мотивации в поведении организации (Подходы и инструменты мотивации труда)
  • Особенности реализации кадровой стратегии на различных стадиях жизненного цикла организации (ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КАДРОВОЙ СТРАТЕГИИ НА РАЗЛИЧНЫХ ЭТАПАХ)
  • Роль мотивации в поведении организации (Анализ системы мотивации персонала ПАО «Банк Уралсиб» в г. Екатеринбург)

Системы классификации и оценки уязвимостей и угроз информационных систем: какие они бывают и зачем нужны

В отчете по результатам пентеста каждой уязвимости присваивается определенный класс опасности. Это не субъективная оценка, она основывается на общепринятых методиках. О них сегодня и поговорим. Расскажем, как принято классифицировать и оценивать уязвимости информационных систем и объясним, зачем это нужно.

Что такое уязвимости и чем они отличаются от угроз  

Многие путают эти понятия, а разница есть. Угрозы в ИБ — это потенциальные опасности, которые могут возникнуть в информационной системе (ИС), если нарушитель использует ее уязвимости для атак.

Угроз в ИС может быть всего три. Это угрозы:

  1. нарушения целостности;

  2. нарушения доступности;

  3. нарушения конфиденциальности.

Число уязвимостей не ограничено. Порой кажется, что со временем их становится только больше. Уязвимости — это некие недостатки в ПО, оборудовании, мерах по обеспечению безопасности компании с точки зрения человеческого фактора (доступы, пропуски), предоставляющие злоумышленнику возможность совершать в ИС несанкционированную деятельность. В уязвимость быстро превращается и отсутствие или слабая защита информационной системы.

Эксплуатируя уязвимость, атакующий получает возможность реализовать угрозу. То, что дает возможность использовать уязвимости, называется источником угрозы (threat agent): хакер; недобросовестный или ошибившийся сотрудник, через которого произошла утечка конфиденциальной информации или который повредил файлы; процесс, осуществляющий доступ к данным в обход политики безопасности; обстоятельства непреодолимой силы (землетрясение, разрушившее здание).

Какие бывают уязвимости:

  • Уязвимости с риском — подразумевают, что злоумышленник может значительно воздействовать на систему в результате использования такой уязвимости.

  • Уязвимости без риска — когда эксплуатация уязвимости не может нанести значимого вреда.

Уязвимости могут быть эксплуатируемыми и неэксплуатируемыми, то есть такими, для которых еще не существует эксплойт. Однако и уязвимость, для которой есть эксплойт, может быть уязвимостью без риска. Все зависит от конкретной ситуации.

Уязвимости проявляются в следующих местах:

  • материальная среда ИС: оборудование, устройства (например, носители для записи и хранения информации), физические входы в систему;

  • персонал;

  • политики безопасности и различные административные регламенты;

  • бизнес-процессы;

  • локальное и облачное программное обеспечение.

Классификация и оценка уязвимостей и угроз: зачем это все нужно?

Уязвимостей много, они чрезвычайно разнообразны, а их опасность варьируется в широких пределах. Поэтому, чтобы верно расставить приоритеты и сперва устранить наиболее опасные уязвимости, просто необходимо их правильно классифицировать и оценить.

Как классифицируют уязвимости и угрозы

Существуют международные и локальные, принятые в отдельных странах системы классификации. Это перечни известных дефектов в безопасности вычислительных систем, которые составляют экспертные группы из безопасников, разработчиков и заинтересованных представителей отраслевых компаний.

5 наиболее распространенных классификаций

OWASP Top 10 получила название в честь некоммерческой организации Open Web Application Security Project, которая сосредоточена на обеспечении безопасности Интернета. OWASP ведет и регулярно обновляет чарт из 10 самых опасных рисков для web-приложений, составленный на основе общедоступной Risk Rating Methodology.

ТОП-10 веб-угроз с официального сайта классификации

Рейтинг не охватывает все возможные проблемы, он лишь позволяет выделить и изучить десять наиболее распространенных и актуальных на сегодня типов угроз. Так что OWASP даже выдвинула призыв: «Don’t stop at 10».

Впервые OWASP Top 10 обнародовали в 2004 году, и с тех пор он обновляется примерно раз в три года. Каждая угроза в топе сопровождается подробным описанием, примерами и рекомендациями по устранению. В последней на сегодняшний день версии рейтинга есть, например, такие ошибки, как отсутствие журналирования и мониторинга, небезопасная конфигурация, межсайтовый скриптинг. 

Классификация уязвимостей CVE. Классификацию Common Vulnerabilities and Exposures ИБ-профессионалы используют чаще всего. Именно на нее мы постоянно ссылаемся в отчетах по итогам пентестов. 

CVE представляет собой нечто вроде словаря известных угроз. Каждой присваивается идентификатор, где также указаны год, в который поступило сообщение об этой уязвимости, и номер, присвоенный экспертами из CNA (CVE Numbering Authorities). Это отдельная организация, состоящая из более чем 200 экспертных групп, объединяющих исследователей, специалистов по обнаружению уязвимостей, разработчиков. Наиболее авторитетная из них — та же Mitre.

CVE-запись об уязвимости в Diagnostic Lab Management System в National Vulnerability Database. Содержит описание уязвимости и дополнительные данные о ней

Самым опасным, громким уязвимостям дают собственные имена. Например, CVE-2022-30190, которая позволяет проэксплуатировать Windows Support Diagnostic Tool через файлы MS Office, назвали Follina, а критическая уязвимость удаленного выполнения кода CVE-2021-44228, найденная в библиотеке Apache Log4j, известна как Log4Shell или LogJam. 

Классификация недостатков безопасности CWE. Перечень Common Weakness Enumeration составлен в форме иерархического словаря, где перечислены ошибки в ПО, из-за которых возможно появление уязвимостей.

Инициатором этого проекта выступило Министерство нацбезопасности США, его поддерживает корпорация Mitre, а развивает большое сообщество ИБ-экспертов. Соответственно, многие эксперты считают эту классификацию стандартом описания недостатков безопасности ПО. Важная особенность CWE — строгая многоуровневая древовидная структура, состоящая из типов и категорий уязвимостей, снабженных цветовой кодировкой. Этот классификатор не такой динамичный, как OWASP Top 10. Внесение изменений в структуру CWE происходит редко, после уймы исследований и бюрократических проволочек.

Классификация атак CAPEC. Common Attack Pattern Enumeration and Classification — это классификация, которая появилась в процессе развития CWE и схожа с ней по иерархической структуре, однако содержит больше контекста и дополнительной информации.

В CAPEC систематизированы так называемые шаблоны объектов и механизмов атак, в которых описаны методы, используемые злоумышленниками. В них включены: описание того, как эксплуатируется уязвимость, последствия, которые возможны при ее эксплуатации, меры защиты.

CAPEC ссылается и на CVE, так что ее можно считать объединяющим классификатором и отправной точкой для поиска дополнительной информации о конкретной проблеме.

Классификация основных уязвимостей ИСПДн. Мы уже рассмотрели одну, по сути американскую государственную классификацию уязвимостей, но есть и российский аналог. Эта классификация узкоспециальная. Она разработана ФСТЭК для упорядочивания уязвимостей информационных систем, в которых ведется обработка персональных данных.

Эта классификация является основой для составления многих документов, связанных с информационной безопасностью, ее активно использует регулятор. В то же время, классификация основных уязвимостей ИСПДн не включает технических подробностей уязвимостей и содержит достаточно общие описания. Впрочем, для нужд регулятора этого более, чем достаточно.

Помимо пяти перечисленных можно вспомнить и пару необычных классификаций. Например, компания QIWI совместно с проектом Vulners разработали классификацию уязвимостей на основе графа связанной информации. Существует и классификация логических уязвимостей на основе метода групповой атаки с использованием апостериорной эмпирической методологии (что бы это ни значило). Такие вещи редко используются на практике и представляют скорее научный, академический интерес.

Как оценивают уязвимости

Время переходить от упорядочивания к приоритизации найденных проблем. Для этого уязвимости необходимо оценить. Если классификации универсальны, то результаты оценки конкретной уязвимости сильно зависят от IT-ландшафта, в котором она обнаружена.

Каждой уязвимости присваивают ранг или оценку серьезности на основе таких факторов, как:

  1. Какие системы затронуты.

  2. Какие данные в опасности.

  3. Какие бизнес-функции находятся под угрозой.

  4. Насколько легко реализовать атаку и добиться компрометации ИС.

  5. Потенциальный ущерб в результате уязвимости.

Исходя из этого набора факторов, уязвимость в тестовой версии ПО не так страшна, как такая же в продуктовой. Уязвимость в старой версии ПО, для которой уже есть патч, оценивается как более легкая, чем такой же недостаток в новейшей программе.

При этом в целом уязвимость удаленного исполнения кода в популярном MS Word опаснее, чем подобная дыра в каком-нибудь редком текстовом редакторе, так как она затрагивает больше пользователей. Однако если компания использует не Word, а именно это редкое решение, то подобная ошибка будет оценена как критически опасная. Повторим, что многое зависит от контекста.

Бывают случаи, когда непонятно, как оценивать уязвимость. Обычно это связано с ошибками конфигурации (например, слабый пароль на критическом сервисе). Такие кейсы сложно оценить в соответствии с общепринятым стандартом. Тем не менее он есть и широко применяется.

Стандарт CVSS

Common Vulnerability Scoring System без ложной скромности переводится как общая система оценки уязвимостей. Это отраслевой стандарт, по которому оценивают серьезность дыр в безопасности ИС.

Краткая история CVSS

В начале нулевых Консультативный Совет по Инфраструктуре США (NIAC) провел исследования, благодаря которым в 2005 году появился первый стандарт с методами оценки ПО-уязвимостей. Заложенные тогда принципиальные основы расчета метрики используются и сегодня. Из-за того, что первую версию CVSS поддерживала еще молодая экспертная группа  CVSS-SIG, вскоре разработчики стали жаловаться на многочисленные недостатки стандарта.

В CVSS стали вносить правки и в 2007 выпустили вторую версию с измененной формулой расчета. Прошло семь лет, прежде чем авторитетные Национальный институт стандартов и технологий (NIST) и Международный союз электросвязи (ITU) выпустили рекомендации по применению этой версии.

Третью версию CVSS NIAC опубликовал в 2015 году. В ее разработке участвовали эксперты Microsoft, IBM Internet Security Systems, Cisco, eBay, CERT/CC, Qualys, Symantec, DHS/MITRE. Ее до сих пор поддерживает FIRST, хотя в 2019 году вышел апдейт: CVSS 3.1.

Метрики в CVSS

CVSS позволяет вычислить серьезность риска по десятибалльной шкале. Чем больше число, тем выше опасность и быстрее нужно на нее реагировать.

Степени опасности по шкале:

  • низкая — от 0,1 до 3,9 баллов;

  • средняя — от 4 до 6,9;

  • высокая — от 7 до 8,9,

  • критическая — от 9 до 10.

Баллы начисляются исходя из базовых метрик, охватывающих различные аспекты уязвимости:

  • Вектор атаки (AV) — выражает «удаленность» атаки и способ эксплуатации уязвимости.

  • Сложность атаки (AC) — говорит о сложности выполнения атаки и о том, какие факторы необходимы для ее успеха (наряду с взаимодействием с пользователем, сложность атаки ранее была частью метрики сложности доступа).

  • Взаимодействие с пользователем (пользовательский интерфейс) — определяет, требует ли атака активного участия человека или ее можно автоматизировать.

  • Требуемые привилегии (PR) — документирует уровень аутентификации пользователя, необходимый для успешной атаки (это заменяет прежнюю метрику аутентификации).

  • Область действия (S) — определяет, может ли злоумышленник повлиять на компонент за пределами его области/полномочия безопасности.

  • Конфиденциальность (C) — определяет, могут ли неавторизованные лица получить доступ к данным и в какой степени.

  • Целостность (I) — измеряет влияние на достоверность данных.

  • Доступность (A) — относится к влиянию на доступность данных или услуг для авторизованных пользователей.

Эти показатели дают всестороннее представление об уязвимости. В результате, например, для ПО с открытым исходным кодом, поставляемого несколькими поставщиками, оценки CVSS могут различаться в зависимости от поставляемой версии, способа поставки, платформы и даже способа компиляции ПО. 

Применение CVSS

Уязвимости в известных программных продуктах получают официальную оценку. Информация о каждой раскрытой уязвимости из CVE поступает в NIST. Эксперты института анализирует все аспекты уязвимости и присваивают ей степень опасности. В результате специалисты по информационной безопасности получают показатель, на который можно опираться в своих исследованиях. Применение метрик CVSS закреплено в стандартах PCI DSS и СТО БР ИББС, так что можно сказать, что эта оценка имеет юридическую силу.

Мы также проводим оценку уязвимостей по шкале CVSS, например, во время пентестов. Как правило, для расчетов используем онлайн-калькулятор, опубликованный на сайте Форума групп безопасности и реагирования на инциденты (FIRST) или аналогичное решение от NVD — CVSS v3 Calculator.


Поэтому и метрики CVSS, и другие перечисленные системы стоит использовать именно в качестве базовых инструментов. Они — унифицированная основа для работы, а не замена профессионального чутья опытного безопасника.

Риски ИС и безопасность: риск менеджмент

Стоит отметить, что информационные технологии представляют собой целую систему дисциплин, благодаря которым можно изучить методы, предназначенные для эффективной организации работы сотрудников, которые занимаются обработкой и хранением важной для бизнеса информации. Также к категории информационных технологий можно отнести способы организации и взаимодействия специалистов предприятия, вычислительную и компьютерную технику, целый ряд экономических и социальных факторов в компании. Если использовать более узкое понятие информационных технологий, то оно подразумевает под собой целый комплекс методов, а также структуру производственного процесса, программных, технических средств, которые представляют собой технологическую цепочку. С ее помощью осуществляется сбор, хранение, а также обработка, передача и обмен информации. Это позволяет снизить трудоемкость использования информационных ресурсов компании и обеспечить эффективную защиту имеющихся данных.

И теперь следует понять, что представляют собой ИТ риски. Понятие рисков информационных технологий подразумевает под собой возможность появления негативных последствий, связанных с возникновением различных угроз. Они представлены в виде вирусов, разнообразных методов хищения информации, хакерских атак, различных видов специального уничтожения оборудования. Такие варианты могут возникать не только на этапе создания информационных технологий. Их можно встретить уже в процессе эксплуатации созданной системы.

Когда осуществляется проектирование, разработка или внедрение и модернизация информационных систем, возникновение ИТ рисков можно спровоцировать целым рядом факторов, которые связанны с данной системой. К ним можно отнести:

  • выбор неправильного решения, направленного на автоматизацию;
  • ошибки в проектной деятельности;
  • несоответствия инфраструктуры и принятого решения по автоматизации;
  • ошибки при установке какой-либо системы.

При эксплуатации информационной системы следует учитывать такой перечень факторов, препятствующих достижению желаемых целей:

  • малоэффективное взаимодействие таких структур, как бизнес и ИТ, когда нужно определить оптимальный уровень поддержки;
  • слабый потенциал применения имеющихся технологий;
  • невозможность собственными силами обеспечить должный уровень сопровождения и всестороннего развития систем;
  • ошибки, связанные с развитием информационных технологий.

Для предупреждения появления подобных угроз предприятия создают комплексные системы, интегрирующие так называемый риск-менеджмент. А также внутренний контроль и аудит, выполняемый в виде основной деятельности или в качестве средства поддержки информационных технологий. Важно понимать, что наиболее зрелая ИТ система имеет минимальные риски в ИТ сфере. Соответственно, эффективность использования ИТ здесь на уровень выше.

Классификация ИТ рисков

Стоит понимать, что риск – это вид деятельности, выполняемый в интересах руководства компании. Такие работы позволяют собирать свидетельства аудита, оценивать степень их соответствия тем критериям, которые были разработаны при независимой оценке уровня ИТ-рисков. Также это дает возможность составить рекомендации, связанные с их минимизацией.

Классификация рисков информационных технологий

Перечень здесь достаточно широкий. Сюда стоит отнести риск внутреннего контроля, информационной безопасности, операционный бизнес риск, персонала и IT проекта.

Автоматизация деятельности компании или даже отдельного процесса – это эффективный инструмент, позволяющий выполнять управление рисками в ИТ проектах. Но, как показывает практика, ожидания многих руководителей не оправдываются.

Почему же так происходит, и почему не удается достичь результатов качественного и эффективного планирования? Основная причина заключается в том, что успешная реализация проектной деятельности следует только после грамотного и четкого планирования. Уже начальный уровень каждого проекта должен показать, насколько сложной должна быть поставленная задача и ее реализация. 

Второй немаловажный фактор – это компетентность и профессионализм сотрудников. Даже если в какой-то сфере ваш сотрудник не является профи, он должен уметь быстро обучаться.

Риски ИТ проектов в области исполнения

Это категория, которая связана с непосредственным исполнением проекта. Такие риски ИТ проектов могут быть самые разнообразные, но в любом случае они представляют собой общий результат деятельности заказчика и исполнителя. Также есть еще одна классификация рисков ИТ проекта – это все вопросы, которые касаются информационной безопасности. Именно поэтому для управления и ведения всеми категориями рисков компания выбирает только тех участников, которым она действительно доверяет.

Типичные для ИТ-проектов риски

Для каждого проекта может быть свой перечень рисков, и обычно он включает в себя от 10 до 20 различных факторов. Классификация рисков обычно имеет пять основных практически для всех проектов. Это внутренние недочеты планирования, изменения требований, постоянные изменения в кадрах, невысокая производительность и нарушение спецификации.

Первый вариант можно отнести к тому, что возникают недочеты самого процесса планирования средств и времени. Такие ошибки обычно основываются на требованиях заказчика, которые не всегда соответствуют реальным затратам времени. Обычно перерасход составляет до 80%.

Изменение требований очень часто являются той категорией, когда в процессе реализации проекта появляются новые требования заказчика. И даже если исполнитель отбрасывает в сторону те проекты, которые уже выполнены, он тратит время на выполнение новых. Для управления рисками компания-разработчик продумывает все, чтобы размер таких изменений составлял не более одного процента.

Еще один вариант рисков – это текучесть кадров. Такой риск подразумевает, что только что нанятому сотруднику придется потратить определенный период времени на то, чтобы достичь необходимой производительности. И чем сложнее уровень проекта, тем дольше придется новому сотруднику обучаться и вливаться в общую систему.

Такое присутствие, как нарушение спецификаций, представляет собой деструктивную составляющую для проекта. Это очень серьезная проблема, которая возникает по вине исполнителя. Она может проявить себя в двух случаях: когда исполнитель перегружает продукт различными ненужными функциями, или старается выдать желаемое за действительное.

Низкая производительность – это категория рисков, для возникновения которой нужно появление всего лишь одного незначительного риска или фактора, влияющего на его появление. В больших компаниях, где для полноценного процесса принимают участие сразу несколько специалистов или целых отделов, спад производительности работы одного сотрудника может компенсироваться увеличением энтузиазма другого специалиста. Небольшие организации, имеющего одного сотрудника, который работает в области информационных технологий, снижение его активности становится очень заметным и ущемляет интересы руководства и компании в целом.

Управление рисками в ИТ. Risk IT

Концепция и понятия того, что представляет собой Risk IT

Основным объектом в такой методологии является ИТ-риск. Его можно определить как бизнес риски, связанные с применением, владением, влиянием ИТ на сам бизнес, а также уровень его влияния на использование в организации.

Risk IT имеет несколько базовых принципов.

В первую очередь управление рисками ИТ проекта всегда связывается с целями предприятия (его деятельности). Соответственно, это лишь разновидность бизнес риска, при этом процесс управления рисками в ИТ дает возможность получить эффективный результат для компании. Анализ ИТ рисков показывает зависимость процесса в бизнесе от ресурсов информационных технологий. Кроме того, управление не только не затормаживает бизнес, а способствует его развитию.

Управление ИТ-рисками обязательно согласовывается с корпоративной общей системой управления всеми рисками. В данном случае определяются размеры, цели бизнеса, при этом они становятся не аморфными понятиями, а четко выверенными величинами. Все виды корпоративных процессов, связанные с принятием решений, охватывают все имеющиеся последствия. Проблемы организации, которые связанные с ИТ-рисками, формируются на уровне всего масштаба предприятия. Также назначаются уполномоченные лица, которые принимают решения, напрямую связанные с возникновением рисков.

Стоит отметить, что в данном случае можно уравновесить преимущества, которые возникают от управления рисками, а также различными сопутствующими затратами. Здесь используется приоритетное отношение, при этом реализуются средства для управления. Они основаны на анализе осуществляемых затрат и полученных выгод. Дополнительно усиливаются все необходимые средства, чтобы появилась возможность наиболее эффективно управлять всеми ИТ-рисками.

Также благодаря такой деятельности появляется возможность открыто обсуждать имеющиеся разновидности рисков. То есть, обмен информации по данному поводу происходит быстро, четко и максимально прозрачно (даже если учитывать такой продукт, как 1С). А все решения основываются именно на такой информации. Кроме того, все решения технического характера тоже переводятся на понятный для участников бизнеса язык.

Результативный вариант управления ИТ рисками позволяет появляться постоянным улучшениям. При этом он является частью жизненного цикла и повседневной деятельности компании.

Управление рисками ИТ-проектов

Очень важно для каждого предприятия правильно адаптироваться к внешнему окружению, а также к изменениям, которые в нем происходят. В рамках управления рисками выполняются такие базовые задачи, как управление рисками всей без исключения проектной деятельности. Также такие работы называют рисками проекта.

Чтобы определить финансовые потребности, заключить контракт, подготовить смету или бюджет, необходимо защитить участников любой проектной деятельности от разнообразных видов рисков. При этом очень важным моментом является достижение результатов и определенных целей. Для внедрения проекта действует полномочный орган, специальный менеджер, руководство. Также это могут быть и другие участники какого-либо проекта, выполняющие специфические работы или участвующие в определенном направлении проекта.

В качестве частичной занятости работы по проекту выполняют сотрудники отдельных подразделений других компаний, которые занимаются специфическим видом деятельности. Они отвечают за определенные функции, задачи или решения.

Чтобы понять, что представляет собой понятие управления рисками, необходимо выяснить, что подразумевается под таким определением, как риски ИТ проектов. Риск – это возможное событие, которое с хорошей или с плохой стороны может повлиять на проект.

Важно понимать, что у рисков есть вероятность. Если какое-то событие должно случиться гарантировано, то это нельзя считать риском. Также нужно понимать, что он может иметь положительное и отрицательное влияние. К группе отрицательных факторов можно отнести такой момент, когда из команды уходит специалист или сразу несколько сотрудников. Положительным моментом может быть появление нового эксперта. В процессе планирования рисков очень важно снизить вероятность возникновения отрицательных рисков, и увеличить – положительных.

Очень часто считают, что к идентификации рисков привлекаются абсолютно все сотрудники и даже сторонние специалисты. Действительно для самостоятельного решения проблемы ограничиваться собственными силами не стоит – необходимо сотрудничать с различными экспертами, представителями других компаний, инвесторами. В первую очередь проводится анализ документов. В документации имеется большое количество информации, которые позволяют составить выводы о предполагаемых рисках. Второй источник получения информации – это совещания, интервью и другие способы. При планировании встреч, совещаний, интервью нужно детально обсуждать и предполагаемые, и текущие риски.

После идентификации рисков можно получить возможность выявлять угрозы проекта. Для хранения информации можно использовать таблицы, которые закрываются после завершения проекта. В такой таблице описывают сам риск и ответственное за него лицо, которое предпринимает определенные меры при наступлении риска.  Ответственным лицом может быть и сотрудник компании, и внештатный специалист. Важно, чтобы он не забывал описывать все риски и предпринимать меры для его решения.

К смешанной категории рисков можно отнести риск невостребованной производимой продукции. Он может быть связан как с внутренними, так и с внешними причинами. Так, существует несколько основных факторов:

  • безграмотная организация производства;
  • особые производственные условия;
  • неправильное руководство предприятием;
  • отсутствие спроса на продукцию;
  • низкая платежеспособность покупателя;
  • повышение ставок по вкладам.

Также существуют так называемые социокультурные риски. Данная категория рисков связана с социальными, культурными нормами, целым рядом политических факторов, экономическими отношениями. Важно понимать, что геополитические риски возникают чаще между отдельными государствами из-за различий в политической и экономической системе. Это напрямую влияет на налоговое законодательство, на импорт и экспорт, политические и военные конфликты между государствами.

Категория юридических рисков возникает тогда, когда вступают в действие законы, предписания, договоры, контракты. Также существует вариант рисков окружающей среды. Чаще всего они появляются при осуществлении различных инновационных проектов. При этом внутри государства повлиять на течение таких рисков практически невозможно.

Оценка рисков IT проекта предполагает выполнения нескольких этапов. И в первую очередь это получение и качественная обработка информации. Оценка рисков ИТ проекта предполагает определенные требования к качеству получаемой информации. Она должна быть достоверной, полной, объективной, актуальной и значимой. Самым достоверным видом информации является документированная информация. С ее помощью можно выявить все категории потенциальных рисков. При этом исследуются технические документы, первичная документация, финансовые отчеты, управленческие решения, статистические и бухгалтерские данные. Кроме того, может оцениваться такой вид информации, как результаты инспекционных проверок различных подразделений организации.

Качественный анализ рисков ИТ проектов представляет собой субъективную оценку обнаруженных рисков. Соответственно, нужно понять, как тот или иной риск может представлять угрозу для всего проекта. Один из самых популярных методов, который выявляет группы рисков в ИТ – это оценка по двум основным показателям: вероятность и влияние. Значения для них можно задать в трех категориях: низкое, среднее и высокое. Благодаря такой градации можно определить, какие риски требуют безотлагательного решения и вмешательства, и с какими можно работать потом.

Данная классификация рисков дает возможность определить общий уровень, который выявляет все IT риски. Когда анализ будет завершен, в качестве результатов можно представить принцип светофора. Красный цвет будет говорить о том, что влияние рисков для проекта является катастрофическим, желтый – умеренным, зеленый – низким. Также оценка ИТ рисков может быть объективной и выполненной в виде количественного анализа. Но при этом такие мероприятия осуществляются только в тех проектах, уровень которых является значимым.

Анализ управления рисками предполагает такие методики управления рисками в ИТ, как сбор всех необходимых мнений экспертов, оценка стоимости риска. При этом количественную оценку вероятности риска умножают на влияние такого риска. К такому способу, например, можно прибегнуть, если необходимо сравнить несколько возможных сценариев. При этом каждый из них является альтернативным.

Еще одним важным нюансов для рисков является стратегия, которая может быть представлена в четырех видах, как для положительных, так и для отрицательных рисков. Если говорить о стратегии нивелирования и использования, то с ее помощью можно устранить главную причину риска. Например, когда сотрудник не может справиться со своими обязанностями, его заменяют на более опытного и профессионального специалиста.

При стратегии переноса и разделения управление ИТ проектами предоставляется субподрядчику или страховой компании. Риски в ИТ проектах в данном случае всей ответственностью ложатся на третье лицо. Классификация рисков ИТ проекта в третьем варианте стратегии может подразумевать под собой такие понятия, как ослабление и усиление. Одной из ее основных целей является изменение имеющихся рисков (их вероятности или влияния). Например, если сотрудник не справляется с поставленной задачей в 1С, для таких работников предприятия проводят специальные тренинги.

К стратегии, предполагающей принятие, можно отнести вариант, когда руководство и ответственные лица в случае, когда возникает риск менеджмент в ИТ, бездействуют и смиряются с возникшими «непреодолимыми» обстоятельствами. Несмотря на то, что такая стратегия является пассивной, она тоже может присутствовать в деятельности компании. Ведь некоторые виды рисков проще игнорировать и принять, чем выполнять действия по их устранению. Например, можно уволить нерадивого сотрудника, который был ответственен за какой-либо проект, но при этом не принимать решений по завершению такого проекта более опытным и квалифицированным специалистом.

Управление рисками при внедрении ИТ-проектов

Стоит отметить, что управление рисками, классификация рисков – это очень важная часть  деятельности компании в целом и того раздела, который касается информационных технологий и информационных систем в частности. Такая деятельность определяет, оценивает, контролирует эффект, возникающий вследствие влияния внутренних и различных внешних факторов. Получается, что точная карта ИТ рисков дает возможность заблаговременно определить факторы, связанные с внедрением информационных систем. При этом полученная информация будет полезна на протяжении всего жизненного цикла предприятия.

Кроме того, очень важно, что риски в ИТ разбивались на несколько отдельных программ. В то же время для управления всей системой нужен один человек, например, директор программы, который будет контролировать все происходящее и управлять рисками в целом.

Методики управления рисками в ИТ могут быть весьма специфическими, поэтому следует привлекать специалистов, которые разбираются в управлении, а не тех, кто имеет узкую специализацию. Оценка рисков ИТ проекта может иметь положительный результат только в том случае, если фирма не ограничивается своими силами, а использует все доступные ресурсы. Например, можно привлекать сторонних специалистов или организации, выполняющие работы в данном направлении профессионально. Дело в том, что управление рисками, выполняемое теми специалистами, которые были задействованы в разработке и реализации проекта, может быть неэффективным. Так как такие люди могут не принять всю серьезность ситуации возникших рисков, например, если произошел сбой в программе 1С.  

Немного о процессах анализа и управления рисками

Риск менеджмент ИТ – это тот риск, который связан с применением различных информационных систем. Также его можно связывать с применением информационных технологий, которые в свою очередь можно связывать с качеством управления субъекта, ведь модель информационных технологий дает возможность понять, насколько эффективным является управление и реализация проектов.

Риски ИТ проектов примеры могут иметь совершенно разные – все зависит от направленности предполагаемого проекта, вариантов его решения, реализации отдельных направлений каждого уровня проекта.

Сегодня в век информационных технологий использование различных информационных систем приобретает массовый характер. В то же время неуправляемые системы могут повлечь за собой очень серьезные риски, с которыми справиться самостоятельно практически невозможно. Риск менеджмент ИТ решений – это тот вариант, когда справиться с возникшими трудностями можно структурировано и грамотно. При этом учитывается все: полученная информация из документов, выводы результатов интервьюирования, собеседований, совещаний, тренингов, анализов финансовой составляющей компании.

Риски IT проекта примеры. Если это технологические риски, то это может быть база данных, не обеспечивающая в необходимых объемах обработку информации. Также могут быть такие ИТ риски примеры, когда невозможно подобрать профессиональных сотрудников, ведущие специалисты уходят на больничный или нет возможности организовать для сотрудников обучение для повышения квалификации. Все это относится с рискам, связанных с персоналом. Кроме того, они могут быть организационные, системные, инструментальные и многие другие.

Раздел
1

Концепция
информационной безопасности

Лекция 4

1.3

 Угрозы безопасности информации

План лекции

1.       Основные определения

2.       Критерии классификации угроз

3.       Источники угроз

1. Основные определения

Угроза – это
потенциальная возможность определенным образом нарушить информационную
безопасность.

Попытка
реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.

Показатель,
характеризующий безопасность информации при воздействии различных факторов
опасности, – это критерий безопасности.

Чаще всего угроза является
следствием наличия уязвимых мест в защите информационных систем (таких,
например, как возможность доступа посторонних лиц к критически важному
оборудованию или ошибки в программном обеспечении).

Промежуток
времени от момента, когда появляется возможность использовать слабое место, и
до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным
с данным уязвимым местом. Пока существует окно опасности, возможны успешные
атаки на ИС.

Если
речь идет об ошибках в программном обеспечении, то окно опасности
«открывается» с появлением средств использования ошибки и
ликвидируется при наложении заплат, ее исправляющих.

Для
большинства уязвимых мест окно опасности существует сравнительно долго
(несколько дней, иногда – недель), поскольку за это время должны произойти следующие
события:

·                     
должно стать известно о средствах использования
пробела в защите;

·                     
должны быть выпущены соответствующие заплаты;

·                     
заплаты должны быть установлены в защищаемой ИС.

Новые
уязвимые места и средства их использования появляются постоянно; это значит,
во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание
таких окон должно производиться постоянно, а выпуск и наложение заплат – как
можно более оперативно.

Некоторые
угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют
в силу самой природы современных ИС. Например, угроза отключения электричества
или выхода его параметров за допустимые границы существует в силу зависимости
аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим
наиболее распространенные угрозы, которым подвержены современные информационные
системы. Иметь представление о возможных угрозах, а также об уязвимых местах,
которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать
наиболее экономичные средства обеспечения безопасности. Слишком много мифов
существует в сфере информационных технологий (вспомним все ту же «Проблему
2000»), поэтому незнание в данном случае ведет к перерасходу средств и,
что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет
ослабления действительно уязвимых направлений.

Само
понятие «угроза» в разных ситуациях зачастую трактуется по-разному.
Например, для подчеркнуто открытой организации угроз конфиденциальности может
просто не существовать — вся информация считается общедоступной; однако в
большинстве случаев нелегальный доступ представляется серьезной опасностью.
Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов
информационных отношений (и от того, какой ущерб является для них неприемлемым).

2. Критерии классификации угроз

Угрозы можно классифицировать по нескольким критериям:

·               
по аспекту информационной
безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены
в первую очередь;

·               
по компонентам информационных
систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);

·               
по способу осуществления (случайные/преднамеренные,
действия природного/техногенного характера);

·               
по расположению источника угроз (внутри/вне
рассматриваемой ИС).

Классификация угроз безопасности информационных систем

Рисунок 1.
Критерии классификации угроз

В качестве основного критерия чаще используется
первый (по аспекту ИБ), привлекая при необходимости
остальные.

Рассмотрим подробнее каждый вид угроз.

· Угрозы
нарушения конфиденциальности
направлены на получение (хищение) конфиденциальной
информации. При реализации этих угроз информация становится
известной лицам, которые не должны иметь к ней доступ. Несанкционированный доступ к информации, хранящейся в информационной
системе или передаваемой по каналам (сетям) передачи данных, копирование этой информации является нарушением
конфиденциальности информации.

Информация в зависимости от категории доступа к ней
подразделяется на общедоступную информацию, а также на информацию,
доступ к которой ограничен федеральными законами (информация
ограниченного доступа).

В соответствии с требованиями федеральных законов
обязательность соблюдения конфиденциальности касается только информации
ограниченного доступа, к которой относится информация, представляющая государственную
тайну
, а также конфиденциальная информация (сведения, составляющие
коммерческую, банковскую, служебную, профессиональную тайну, содержащие персональные
данные и т.д.).

Обладателем информации является лицо,
самостоятельно создавшее информацию либо получившее на основании закона или
договора право разрешать или ограничивать доступ к информации, определяемой по
каким-либо признакам. Обладателем информации может быть гражданин (физическое
лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации,
муниципальное образование. Именно обладатель информации вправе разрешать или
ограничивать доступ к информации, определять порядок и условия такого доступа,
передавать информацию другим лицам по договору или на ином установленном
законом основании, а также он обязан ограничивать доступ, если такая
обязанность установлена федеральными законами.

Информация ограниченного доступа должна храниться только
как документированная информация, то есть информация должна быть зафиксирована
на материальном носителе путём документирования и иметь реквизиты, позволяющие
определить такую информацию или, в установленных законодательством Российской
Федерации случаях, её материальный носитель.

Сведения, отнесенные к государственной тайне,
по степени секретности подразделяются на

       
сведения особой важности,

       
совершенно секретные и

       
секретные.

К сведениям
особой важности
 следует
относить сведения в области военной, внешнеполитической, экономической,
научно-технической, разведывательной, контрразведывательной и
оперативно-розыскной деятельности, распространение которых может нанести ущерб
интересам Российской Федерации в одной или нескольких из перечисленных
областей.

К совершенно
секретным сведениям
 следует
относить сведения в области военной, внешнеполитической, экономической,
научно-технической, разведывательной, контрразведывательной и
оперативно-розыскной деятельности, распространение которых может нанести ущерб
интересам министерства (ведомства) или отрасли экономики Российской Федерации в
одной или нескольких из перечисленных областей.

К секретным
сведениям 
следует относить
все иные сведения из числа сведений, составляющих государственную тайну.
Ущербом безопасности Российской Федерации в этом случае считается ущерб,
нанесённый интересам предприятия, учреждения или организации в военной,
внешнеполитической, экономической, научно-технической, разведывательной,
контрразведывательной или оперативно-розыскной области деятельности.

К сведениям конфиденциального характера относятся:

1. Сведения о фактах, событиях и обстоятельствах
частной жизни гражданина, позволяющие идентифицировать его личность
(персональные данные), за исключением сведений, подлежащих распространению в средствах
массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и
судопроизводства.

3. Служебные сведения, доступ к которым ограничен
органами государственной власти в соответствии с Гражданским кодексом
Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной
деятельностью, доступ к которым ограничен в соответствии с Конституцией
Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская
тайна, тайна переписки, телефонных переговоров, почтовых отправлений,
телеграфных или иных сообщений и так далее).

5. Сведения, связанные с коммерческой
деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом
Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели
или промышленного образца до официальной публикации информации о них.

Под коммерческой тайной понимается
конфиденциальность информации, позволяющая её обладателю при существующих или
возможных обстоятельствах увеличить доходы, избежать неоправданных расходов,
сохранить положение на рынке товаров, работ, услуг или получить иную
коммерческую выгоду.

К информации, составляющей коммерческую тайну, относится научно-техническая, технологическая, производственная,
финансово-экономическая или иная информация, в том числе составляющая секреты
производства (ноу-хау), которая имеет действительную или потенциальную
коммерческую ценность в силу неизвестности её третьим лицам, к которой нет
свободного доступа на законном основании и в отношении которой обладателем
такой информации введен режим коммерческой тайны (правовые, организационные,
технические и иные принимаемые обладателем информации, составляющей
коммерческую тайну, меры по охране ее конфиденциальности).

К персональным данным относится любая информация,
относящаяся к определённому или определяемому на основании такой информации
физическому лицу (субъекту персональных данных), в том числе его фамилия, имя,
отчество, год, месяц, дата и место рождения, адрес, семейное, социальное,
имущественное положение, образование, профессия, доходы, другая информация.

К угрозам, создающим опасность конфиденциальности
информации, относится утечка информации, под которой понимается
неконтролируемое распространение защищаемой информации в результате её
разглашения, несанкционированного доступа к ней или получения защищаемой
информации иностранными разведками и другими заинтересованными субъектами
(заинтересованными субъектами могут быть: государство, юридическое лицо, группа
физических лиц, отдельное физическое лицо).

Очевидно, данное определение не в полной мере
отражает основные формы утечки информации. Классификация угроз
конфиденциальности информации (утечки информации) представлена на рисунке.

Рис. 2. Формы утечки информации

Рисунок 2.  Классификация угроз конфиденциальности информации (утечки
информации)

Разглашение сведений ограниченного доступа может
произойти или в форме несанкционированного предоставления информации, или в
форме несанкционированного распространения информации.

Под несанкционированным предоставлением
информации
будем понимать противоправное предание огласке сведений
ограниченного доступа, при котором они стали достоянием определённого круга
посторонних лиц, а под несанкционированным распространением информации —
противоправное предание огласке сведений ограниченного доступа, при котором они
стали достоянием неопределённого круга посторонних лиц.

Разглашение сведений ограниченного доступа может
произойти как преднамеренно (при прямом умысле), так и непреднамеренно (по неосторожности).

В случае преднамеренного разглашения сведений
ограниченного доступа лицо, которому информация ограниченного доступа была
доверена или стала известна по службе или работе, сознавая неправомерность
своих действий, связанных с разглашением этой информации, предоставляет или
распространяет её посторонним лицам. В этом случае субъективная сторона
разглашения сведений характеризуется виной в форме прямого умысла.

К основным действиям, в результате которых
осуществляется преднамеренное разглашение сведений ограниченного доступа, можно
отнести:

·            
разговор с посторонними лицами
по закрытой тематике;

·            
ознакомление посторонних лиц с
информацией ограниченного доступа, содержащейся на различного вида носителях, в
том числе и электронных (без передачи носителя информации постороннему лицу);

·            
передача носителя информации,
содержащего сведения ограниченного доступа, постороннему лицу (в том числе
через посредника, с использованием тайников, почтовой связи, технических
средств, электронной почты и т.д.);

·            
публичное выступление;

·            
опубликование информации в
открытой печати и других в средствах массовой информации;

·            
распространение сведений через
Интернет и т.п.

При непреднамеренном разглашении сведений лицо,
которому информация ограниченного доступа была доверена или стала известна по
службе или работе, нарушая правила и меры, установленные для защиты этой
информации инструкциями, положениями, наставлениями и другими документами, не
предвидит возможности разглашения информации ограниченного доступа, хотя по
обстоятельствам должно было и могло предвидеть такие последствия. Юристы
классифицируют такие действия как разглашение сведений по неосторожности.

· Угрозы
нарушения целостности информации
, хранящейся в информационной системе или передаваемой
посредством сети передачи данных, направлены на изменение или
искажение данных, приводящее к нарушению качества или полному уничтожению
информации. Целостность информации может быть нарушена
намеренно злоумышленником, а также в результате объективных воздействий со
стороны среды, окружающей систему (помехи). Эта угроза особенно актуальна для систем передачи
информации – компьютерных сетей и систем телекоммуникаций. Умышленные нарушения
целостности информации не следует путать с ее санкционированным изменением,
которое выполняется авторизованными пользователями с обоснованной целью.

· Угрозы
нарушения доступности системы
(отказ в обслуживании) направлены на создание таких
ситуаций, когда определённые действия либо снижают работоспособность
информационной системы, либо блокируют доступ к некоторым её ресурсам.

· Причины случайных воздействий:

·               
аварийные ситуации из-за
стихийных бедствий и отключения электроэнергии;

·               
ошибки в программном
обеспечении;

·               
ошибки в работе обслуживающего
персонала и пользователей;

·               
помехи в линии связи из-за
воздействия внешней среды, а также вследствие плотного трафика в системе
(характерно для беспроводных решений).

· Преднамеренные
воздействия
связаны с
целенаправленными действиями злоумышленника, в качестве которого может
выступить любое заинтересованное лицо (конкурент, посетитель, персонал и т.д.).
Действия злоумышленника могут быть обусловлены разными мотивами: недовольством
сотрудника своей карьерой, материальным интересом, любопытством, конкуренцией,
стремлением самоутвердиться любой ценой и т.п.

· Внутренние
угрозы
 инициируются
персоналом объекта, на котором установлена система, содержащая конфиденциальную
информацию. Причинами возникновения таких угроз может послужить нездоровый
климат в коллективе или неудовлетворенность от выполняемой работы некоторых
сотрудников, которые могут предпринять действия по выдаче информации лицам,
заинтересованным в её получении.

Также имеет место так называемый «человеческий фактор«,
когда человек не умышленно, по ошибке, совершает действия, приводящие к
разглашению конфиденциальной информации или к нарушению доступности
информационной системы. Большую долю конфиденциальной информации злоумышленник (конкурент)
может получить при несоблюдении работниками-пользователями компьютерных сетей
элементарных правил защиты информации. Это может проявиться, например, в
примитивности паролей или в том, что сложный пароль пользователь хранит
на бумажном носителе на видном месте или же записывает в текстовый файл на
жестком диске и пр. Утечка конфиденциальной информации может происходить при использовании
незащищенных каналов связи, например, по телефонному соединению.

· Под внешними угрозами безопасности
понимаются угрозы, созданные сторонними лицами и исходящие из внешней среды,
такие как:

·               
атаки из внешней сети
(например, Интернет), направленные на искажение, уничтожение, хищение
информации или приводящие к отказу в обслуживании информационных систем
предприятия;

·               
распространение вредоносного
программного обеспечения;

·               
нежелательные рассылки (спам);

·               
воздействие на информацию,
осуществляемое путем применения источника электромагнитного поля для наведения
в информационных системах электромагнитной энергии с уровнем, вызывающим
нарушение нормального функционирования (сбой в работе) технических и
программных средств этих систем;

·               
перехват информации с
использованием радиоприемных устройств;

·               
воздействие на информацию,
осуществляемое путем несанкционированного использования сетей инженерных
коммуникаций;

·               
воздействие на персонал
предприятия с целью получения конфиденциальной информации.

В современном мире, когда стало возможным применять
сервисы и службы с использованием информационной коммуникационной среды
(электронные платежи, Интернет-магазины,
электронные очереди и т.п.), многократно увеличивается риск именно внешних
угроз.

3. Источники угроз

Источники
угроз:

1.
Внутренние:

а) ошибки
пользователей и сисадминов;

б) ошибки в
работе ПО;

в) сбои в работе
компьютерного оборудования;

г) нарушение
сотрудниками компании регламентов по работе с информацией.

2. Внешние
угрозы:

а)
несанкционированный доступ к информации со стороны заинтересованных организаций
и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами,
атаки хакеров и т.п.);

б)
компьютерные вирусы и иные вредоносные программы;

в) стихийные
бедствия и техногенные катастрофы (например, ураган может нарушить работу
телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).

Самыми частыми
и самыми опасными (с точки зрения размера ущерба)
являются непреднамеренные ошибки штатных
пользователей, операторов, системных администраторов и других лиц,
обслуживающих информационные системы.

Иногда такие
ошибки и являются собственно угрозами (неправильно
введенные данные или ошибка в программе, вызвавшая крах системы), иногда они
создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки
администрирования). По некоторым данным, до 65% потерь —
следствие непреднамеренных ошибок. Пожары и наводнения не
приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно,
самый радикальный способ борьбы с непреднамеренными
ошибками — максимальная автоматизация и строгий контроль.

Контрольные
вопросы

1. Что
такое угроза с точки зрения ИБ?

2. Что
такое атака?

3. Как
можно классифицировать угрозы?

4. Какие
формы утечки информации вам известны?

5. В чем выражаются угрозы информации?

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении информационной безопасности должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.

Источниками внутренних угроз являются:
сотрудники организации;
программное обеспечение;
аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:
ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:
компьютерные вирусы и вредоносные программы;
организации и отдельные лица;
стихийные бедствия.

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные (неумышленные) преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы.

Умышленные угрозы.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений – дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы «нападений». Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник «нападений». Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и «нападениям», в которых «злоумышленники» фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

В качестве субъектов промышленного шпионажа могут выступать:
фирмы-конкуренты;
кредиторы, опасающиеся вкладывать деньги в неплатежеспособные предприятия;
фирмы-покупатели, стремящиеся приобретать товары по более низким ценам;
фирмы-продавцы сырья, оборудования, и комплектующих изделий, ставящие цель получения максимально возможной прибыли от реализации продукции;
преступные элементы.

Достаточно серьёзную угрозу представляют профессиональные хакеры (профессионалы предпочитают название «технокрысы», имея в виду их принципиальное отличие от «хакеров»: первые совершают нападения с целью наживы, вторые – из спортивного интереса) – это квалифицированные злоумышленники, прекрасно знающие вычислительную технику и системы связи. Для вхождения в систему они чаще всего используют некоторую систематику и эксперименты, но рассчитывают также на удачу или догадку.

Неумышленные угрозы.

Угрозы безопасности информации могут возникать из-за ошибок человека в процессе эксплуатации компьютерных сетей при проведении ремонтных работ и неквалифицированном или небрежном управления вычислительным процессом. Во время работы системные программисты, операторы, пользователи, обслуживающий персонал могут допускать следующие ошибки:
уничтожение запрещенного для удаления файла;
изменение запрещенного для изменения файла;
некорректную установку программного обеспечения;
несоблюдение режима безопасности.

Ошибки могут приводить к блокированию информации, к изменению режима функционирования элементов компьютерной сети, а также к разглашению конфиденциальной информации, идентификаторов и паролей. Использование чужих ошибок является одним из методов несанкционированного доступа к информации.

Сбои оборудования и стихийные бедствия.

В процессе функционирования компьютерных сетей могут возникнуть сбои в работе технических и программных средств вычислительной техники и линий связи. Случайные сбои могут повлечь утерю, искажение информации или нерегламентированный доступ к ней, поэтому они рассматриваются как источник угроз безопасности информации. В то же время случайные сбои в работе оборудования могут использоваться для осуществления преднамеренного несанкционированного доступа.

К стихийным бедствиям для компьютерных сетей относятся такие стихийные явления природы, как землетрясения, наводнения, пожары, ураганы и т.п.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:
информационные;
программные;
физические;
радиоэлектронные;
организационно-правовые.

К информационным угрозам относятся:
несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из библиотек, архивов, банков и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование информации;
использование информационного оружия.

К программным угрозам относятся:
использование ошибок и «дыр» в ПО;
компьютерные вирусы и вредоносные программы;
установка «закладных» устройств.

К физическим угрозам относятся:
уничтожение или разрушение средств обработки информации и связи;
хищение носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал.

К радиоэлектронным угрозам относятся:
внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:
закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    • Нежелательный контент.
    • Несанкционированный доступ.
    • Утечки информации.
    • Потеря данных.
    • Мошенничество.
    • Кибервойны.
    • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Угрозы информационной безопасности

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Угрозы информационной безопасности

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Угрозы информационной безопасности

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

Угрозы можно
классифицировать по нескольким критериям:

  • по
    аспекту информационной безопасности

    (доступность, целостность,
    конфиденциальность), против которого
    угрозы направлены в первую очередь;

  • по
    компонентам информационных систем
    ,
    на которые угрозы нацелены (данные,
    программы, аппаратура, поддерживающая
    инфраструктура);

  • по
    способу осуществления

    (случайные/преднамеренные действия
    природного/техногенного характера);

  • по
    расположению источника угроз

    (внутри/вне рассматриваемой ИС).

Необходимость
классификации угроз ИБ АС обусловлена
тем, что архитектура современных средств
автоматизированной обработки информации,
организационное, структурное и
функциональное построение
информационно-вычислительных систем
и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая и
обрабатываемая информация подвержена
случайным влияниям чрезвычайно большого
числа факторов, в силу чего становится
невозможным формализовать задачу
описания полного множества угроз. Как
следствие, для защищаемой системы
определяют не полный перечень угроз, а
перечень классов угроз.

Классификация
всех возможных угроз
информационной безопасности

АС может быть проведена по ряду базовых
признаков.

1. По природе возникновения.

1.1. Естественные
угрозы
-угрозы, вызванные
воздействиями на АС и ее компоненты
объективных физических процессов или
стихийных природных явлений, независящих
от человека.

1.2. Искусственные
угрозы
— угрозы информационной
безопасности АС, вызванные деятельностью
человека.

2.
По степени
преднамеренности проявления.

2.1. Угрозы
случайного действия и/или угрозы,
вызванные ошибками или халатностью
персонала
. Например:

  • проявление
    ошибок программно-аппаратных средств
    АС;

  • некомпетентное использование, настройка
    или неправомерное отключение средств
    защиты персоналом службы безопасности;

  • неумышленные действия, приводящие к
    частичному или полному отказу системы
    или разрушению аппаратных, программных,
    информационных ресурсов системы
    (неумышленная порча оборудования,
    удаление, искажение файлов с важной
    информацией или программ, в том числе
    системных и т. п.);

  • неправомерное включение оборудования
    или изменение режимов работы устройств
    и программ;

  • неумышленная
    порча носителей информации;

  • пересылка
    данных по ошибочному адресу абонента
    (устройства);

  • ввод
    ошибочных данных;

  • неумышленное
    повреждение каналов связи.

2.2. Угрозы
преднамеренного действия
(например,
угрозы действий злоумышленника для
хищения информации).

3.
По
непосредственному источнику угроз
.

3.1. Угрозы,
непосредственным источником которых
является природная среда
(стихийные
бедствия, магнитные бури, радиоактивное
излучение и т.п.).

3.2. Угрозы,
источником которых является человек
:

  • внедрение агентов в число персонала
    системы (в том числе, возможно, и в
    административную группу, отвечающую
    за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.)
    персонала или отдельных пользователей,
    имеющих определенные полномочия;

  • угроза несанкционированного копирования
    секретных данных пользователем АС;

  • разглашение, передача или утрата
    атрибутов разграничения доступа
    (паролей, ключей шифрования,
    идентификационных карточек, пропусков
    и т.п.).

3.3. Угрозы,
непосредственным источником которых
являются санкционированные
программно-аппаратные средства
:

  • запуск технологических программ,
    способных при некомпетентном пользовании
    вызывать потерю работоспособности
    системы (зависания) или зацикливания)
    или необратимые изменения в системе
    (форматирование или реструктуризацию
    носителей информации, удаление данных
    и т. п.);

  • возникновение
    отказа в работе операционной системы.

3.4. Угрозы,
непосредственным источником которых
являются несанкционированные
программно-аппаратные средства
:

  • нелегальное внедрение и использование
    неучтенных программ (игровых, обучающих,
    технологических и др., не являющихся
    необходимыми для выполнения нарушителем
    своих служебных обязанностей) с
    последующим необоснованным расходованием
    ресурсов (загрузка процессора, захват
    оперативной памяти и памяти на внешних
    носителях);

  • заражение
    компьютера вирусами с деструктивными
    функциями.

4.
По положению
источника угроз
.

4.1. Угрозы,
источник которых расположен вне
контролируемой зоны территории
(помещения), на которой находится АС
:

  • перехват побочных электромагнитных,
    акустических и других излучений
    устройств и линий связи, а также наводок
    активных излучений на вспомогательные
    технические средства, непосредственно
    не участвующие в обработке информации
    (телефонные линии, сети питания, отопления
    и т. п.);

  • перехват данных, передаваемых по каналам
    связи, и их анализ с целью выяснения
    протоколов обмена, правил вхождения в
    связь и авторизации пользователя и
    последующих попыток их имитации для
    проникновения в систему;

  • дистанционная фото- и видеосъемка.

4.2. Угрозы,
источник которых расположен в пределах
контролируемой зоны территории
(помещения), на которой находится АС
:

  • хищение производственных отходов
    (распечаток, записей, списанных носителей
    информации и т.п.);

  • отключение или вывод из строя подсистем
    обеспечения функционирования
    вычислительных систем (электропитания,
    охлаждения и вентиляции, линий связи
    и т.д.);

  • применение
    подслушивающих устройств.

4.3. Угрозы,
источник которых имеет доступ к
периферийным устройства АС
(терминалам).

4.4. Угрозы,
источник которых расположен в АС
:

  • проектирование архитектуры системы и
    технологии обработки данных, разработка
    прикладных программ, которые представляют
    опасность для работоспособности системы
    и безопасности информации;

  • некорректное
    использование ресурсов АС.

5.
По степени
зависимости от активности АС
.

5.1. Угрозы,
которые могут проявляться независимо
от активности АС
:

  • вскрытие шифров криптозащиты информации;

  • хищение носителей информации (магнитных
    дисков, лент, микросхем памяти,
    запоминающих устройств и компьютерных
    систем).

5.2. Угрозы, которые
могут проявляться только в процессе
автоматизированной обработки данных
(например, угрозы выполнения и
распространения программных вирусов).

6.
По степени
воздействия на АС.

6.1. Пассивные
угрозы
, которые при реализации
ничего не меняют в структуре и содержании
АС (угроза копирования секретных данных).

6.2. Активные
угрозы
, которые при воздействии
вносят изменения в структуру и содержание
АС:

  • внедрение аппаратных спецвложений,
    программных «закладок» и «вирусов»
    («троянских коней» и «жучков»),
    т.е. таких участков программ, которые
    не нужны для выполнения заявленных
    функций, но позволяют преодолеть систему
    защиты, скрытно и незаконно осуществить
    доступ к системным ресурсам с целью
    регистрации и передачи критической
    информации или дезорганизации
    функционирования системы;

  • действия по дезорганизации функционирования
    системы (изменение режимов работы
    устройств или программ, забастовка,
    саботаж персонала, постановка мощных
    активных радиопомех на частотах работы
    устройств системы и т.п.);

  • угроза умышленной модификации информации.

7.
По этапам
доступа пользователей или программ к
ресурсам АС.

7.1. Угрозы,
которые могут проявляться на этапе
доступа к ресурсам АС
(например,
угрозы несанкционированного доступа
в АС).

7.2. Угрозы,
которые могут проявляться после
разрешения доступа к ресурсам АС
(например, угрозы несанкционированного
или некорректного использования ресурсов
АС).

8.
По способу
доступа к ресурсам АС
.

8.1. Угрозы,
направленные на использование прямого
стандартного пути доступа к ресурсам
АС
:

  • незаконное получение паролей и других
    реквизитов разграничения доступа
    (агентурным путем, используя халатность
    пользователей, подбором, имитацией
    интерфейса системы и т.д.) с последующей
    маскировкой под зарегистрированного
    пользователя («маскарад»);

  • несанкционированное использование
    терминалов пользователей, имеющих
    уникальные физические характеристики,
    такие как номер рабочей станции в сети,
    физический адрес, адрес в системе связи,
    аппаратный блок кодирования и т.п.

8.2. Угрозы,
направленные на использование скрытого
нестандартного пути доступа к ресурсам
АС
:

  • вход в систему в обход средств защиты
    (загрузка посторонней опера ционной
    системы со сменных магнитных носителей
    и т.п.);

  • угроза несанкционированного доступа
    к ресурсам АС путем использования
    недокументированных возможностей ОС.

9. По
текущему месту расположения информации,
хранимой и обрабатываемой в АС
.

9.1. Угрозы
доступа к информации на внешних
запоминающих устройства
(например,
угроза несанкционированного копирования
секретной информации с жесткого диска).

9.2. Угрозы
доступа к информации в оперативной
памяти
:

  • чтение остаточной информации из
    оперативной памяти;

  • чтение информации из областей оперативной
    памяти, используемых операционной
    системой (в том числе подсистемой
    защиты) или другими пользователями, в
    асинхронном режиме, используя недостатки
    мультизадачных АС и систем программирования;

  • угроза доступа к системной области
    оперативной памяти со сторон прикладных
    программ.

9.3. Угрозы
доступа к информации, циркулирующей в
линиях связи
:

  • незаконное подключение к линиям связи
    с целью работы во время пауз в действиях
    законного пользователя от его имени с
    вводом ложных сообщений или модификацией
    передаваемых сообщений;

  • незаконное подключение к линиям связи
    с целью прямой подмены законного
    пользователя путем его физического
    отключения после входа в систему и
    успешной аутентификации с последующим
    вводом дезинформации и навязыванием
    ложных сообщений;

  • перехват всего потока данных с целью
    дальнейшего анализа не в реальном
    масштабе времени.

9.4. Угрозы
доступа к информации, отображаемой на
терминале или печатаемой на принтере
(например, угроза записи отображаемой
информации на скрытую видеокамеру). Вне
зависимости от конкретных видов угроз
или их проблемно-ориентированной
классификации АС удовлетворяет
потребности эксплуатирующих ее лиц,
если обеспечиваются следующие свойства
информации систем ее обработки.

В качестве основного
критерия будем использовать первый (по
аспекту ИБ), привлекая при необходимости
остальные.

Угроза доступности
(отказа
служб)

возникает всякий раз, когда в результате
преднамеренных действий, предпринимаемых
другим пользователем или злоумышленником,
блокируется доступ к некоторому ресурсу
вычислительной системы. Реально
блокирование может быть постоянным —
запрашиваемый ресурс никогда не будет
получен, или оно может вызывать только
задержку запрашиваемого ресурса,
достаточно долгую для того, чтобы он
стал бесполезным. В этих случаях говорят,
что ресурс исчерпан.

Доступность информации– свойство
системы (среды, средств и технологии
обработки), в которой циркулирует
информация, характеризующееся способностью
обеспечивать своевременный беспрепятственный
доступ субъектов к интересующей их
информации и готовность соответствующих
автоматизированных служб к обслуживанию
поступающих от субъектов запросов
всегда, когда возникает в этом
необходимость.

Самыми частыми и
самыми опасными (с точки зрения размера
ущерба) являются непреднамеренные
ошибки
штатных пользователей,
операторов, системных администраторов
и других лиц, обслуживающих ИС.

Иногда такие ошибки
и являются собственно угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники. По некоторым данным,
до 65% потерь – следствие непреднамеренных
ошибок.

Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Самый радикальный способ борьбы с
непреднамеренными ошибками – максимальная
автоматизация и строгий контроль.

Другие угрозы
доступности
классифицируем покомпонентам ИС, на которые нацелены
угрозы:

  • отказ
    пользователей;

  • внутренний
    отказ информационной
    системы;

  • отказ
    поддерживающей инфраструктуры.

Обычно применительно
к пользователям рассматриваются
следующие угрозы:

  • нежелание
    работать с информационной системой;

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

Основными
источниками внутренних
отказов
являются:

  • отступление
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение аппаратуры.

По
отношению к поддерживающей
инфраструктуре

рекомендуется рассматривать следующие
угрозы:

  • нарушение
    работы (случайное или умышленное) систем
    связи, электропитания, водо- и/или
    теплоснабжения, кондиционирования;

  • разрушение
    или повреждение помещений;

  • невозможность
    или нежелание обслуживающего персонала
    и/или пользователей выполнять свои
    обязанности (гражданские беспорядки,
    аварии на транспорте, террористический
    акт или его угроза, забастовка и т.п.).

Весьма
опасны так называемые «обиженные»
сотрудники
– нынешние
и бывшие (они стремятся нанести вред
организации-«обидчику», например:
испортить оборудование; встроить
логическую бомбу, которая со временем
разрушит программы и/или данные; удалить
данные). Необходимо следить за тем,
чтобы при увольнении сотрудника его
права доступа (логического и физического)
к информационным ресурсам аннулировались.

Опасны, разумеется,
стихийные бедствияи события,
воспринимаемые как стихийные бедствия,–
пожары, наводнения, землетрясения,
ураганы, по статистике, (среди которых
самый опасный – перебой электропитания)
приходится 13% потерь, нанесенных ИС.

Некоторые примеры
угроз доступности.

Угрозы доступности
могут выглядеть грубо – как повреждениеили даже разрушениеоборудования(в том числе носителей данных) и может
вызываться естественными причинами
(чаще всего – грозами). Опасны протечки
водопровода и отопительной системы, в
сильную жару, ломаются кондиционеры,
установленные в серверных залах, набитых
дорогостоящим оборудованием.

Общеизвестно, что
периодически необходимо производить
резервное копирование данных. Однако
даже если это предложение выполняется,
резервные носители обычно хранят
небрежно, не обеспечивая их защиту от
вредного воздействия окружающей среды.

Перейдем теперь
к программным атакам на доступность.

В качестве средства
вывода системы из штатного режима
эксплуатации может использоваться
агрессивное потребление ресурсов(обычно – полосы пропускания сетей,
вычислительных возможностей процессоров
или ОЗУ). По расположению источника
угрозы такоепотреблениеподразделяется
налокальное и удаленное.
При просчетах в конфигурации системы
локальная программа способна практически
монополизировать процессор и/или
физическую память, сведя скорость
выполнения других программ к нулю.

Простейший
пример удаленного потребления ресурсов
– атака, получившая наименование
«SYN-наводнение». Она представляет
собой попытку переполнить таблицу
«полуоткрытых» TCP-соединений сервера
(установление соединений начинается,
но не заканчивается), что приводит к
затруднению установление новых соединений
пользователей, то есть сервер блокируется.

По
отношению к атаке «Papa Smurf» уязвимы
сети, воспринимающие ping-пакеты с
широковещательными адресами. Ответы
на такие пакеты «съедают» полосу
пропускания.

Удаленное потребление
ресурсов в последнее время проявляется
в особенно опасной форме – как
скоординированные распределенные
атаки, когда на сервер с множества разных
адресов с максимальной скоростью
направляются вполне легальные запросы
на соединение и/или обслуживание.

Для выведения
систем из штатного режима эксплуатации
могут использоваться уязвимые места в
виде программных и аппаратных ошибок.
Например, известная
ошибка в процессоре Pentium I дает возможность
локальному пользователю путем выполнения
определенной команды «подвесить»
компьютер, так что помогает только
аппаратный RESET.

Программа
«Teardrop» удаленно «подвешивает»
компьютеры, эксплуатируя ошибку в сборке
фрагментированных IP-пакетов.

Угроза нарушения
целостности

включает в себя любое умышленное
изменение информации, хранящейся в
вычислительной системе или передаваемой
из одной системы в другую, в том числе
и несанкционированное изменение
информации при случайных ошибках
программного или аппаратного обеспечения.
Санкционированными изменениями являются
те, которые сделаны уполномоченными
лицами с обоснованной целью (например,
периодическая запланированная коррекция
некоторой базы данных).

Целостность информации — существование
информации в неискаженном виде (неизменном
по отношению к некоторому фиксированному
ее состоянию). Обычно субъектов интересует
обеспечение более широкого свойства –
достоверности информации, которое
складывается из адекватности (полноты
и точности) отображения состояния
предметной области и непосредственно
целостности информации, т.е. ее
неискаженности.

На втором месте
по размерам ущерба стоят кражи иподлоги. По данным газеты USA Today, еще
в 1992 году в результате подобных
противоправных действий с использованием
персональных компьютеров американским
организациям был нанесен общий ущерб
в размере 882 миллионов долларов. В наши
дни ущерб от такого рода действий вырос
многократно.

В большинстве
случаев виновниками оказывались штатные
сотрудники организаций, знакомые с
режимом работы и мерами защиты, что
подтверждает опасность внутренних
угроз, хотя им уделяют меньшее внимание,
чем внешним.

Существует различие
между статическойидинамической
целостностью
. С целью нарушения
статической целостности злоумышленник
может:ввести неверные
данные; изменить данные.

Иногда
изменяются содержательные данные,
иногда – служебная информация.
Показательный случай нарушения
целостности имел место в 1996 году. Служащая
Oracle (личный секретарь вице-президента)
предъявила судебный иск, обвиняя
президента корпорации в незаконном
увольнении после того, как она отвергла
его ухаживания. В доказательство своей
правоты женщина привела электронное
письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас
сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил,
в свою очередь, файл с регистрационной
информацией компании сотовой связи, из
которого явствовало, что в указанное
время он разговаривал по мобильному
телефону, находясь вдалеке от своего
рабочего места. Таким образом, в суде
состоялось противостояние «файл
против файла». Очевидно, один из них
был фальсифицирован или изменен, то
есть была нарушена его целостность. Суд
решил, что подделали электронное письмо
(секретарша знала пароль вице-президента,
поскольку ей было поручено его менять),
и иск был отвергнут…

Угрозой целостности
является не только фальсификация или
изменение данных, но и отказ от совершенных
действий. Если нет средств обеспечить
«неотказуемость», компьютерные
данные не могут рассматриваться в
качестве доказательства.

Потенциально
уязвимы с точки зрения нарушения
целостностине толькоданные,
но ипрограммы. Внедрение рассмотренного
выше вредоносного ПО – пример подобного
нарушения.

Угрозами динамической
целостности являются нарушение
атомарности транзакций, переупорядочение,
кража, дублирование данных или внесение
дополнительных сообщений (сетевых
пакетов и т.п.). Соответствующие действия
в сетевой среде называются активным
прослушиванием.

Угроза нарушения
конфиденциальности

заключается в том, что информация
становится известной тому, кто не
располагает полномочиями доступа к
ней. Иногда, в связи с угрозой нарушения
конфиденциальности, используется термин
«утечка».

Конфиденциальность информации
субъективно определяемая (приписываемая)
характеристика (свойство) информации,
указывающая н необходимость введения
ограничений на круг субъектов, имеющих
доступ к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий доступа к ней.
Объективные предпосылки подобного
ограничения доступности информации
для одних субъектов заключены в
необходимости защиты их законных
интересов от других субъектов
информационных отношений.

Конфиденциальную
информацию можно разделить на предметную
и служебную. Служебная информация
(например, пароли пользователей) не
относится к определенной предметной
области, в информационной системе она
играет техническую роль, но ее раскрытие
особенно опасно, поскольку оно чревато
получением несанкционированного доступа
ко всей информации, в том числе предметной.

Многим людям
приходится выступать в качестве
пользователей не одной, а целого ряда
систем (информационных сервисов). Если
для доступа к таким системам используются
многоразовые пароли или иная
конфиденциальная информация, то наверняка
эти данные будут храниться не только в
голове, но и в записной книжке или на
листках бумаги, которые пользователь
часто оставляет на рабочем столе, а то
и попросту теряет. И дело здесь не в
неорганизованности людей, а в изначальной
непригодности парольной схемы. Невозможно
помнить много разных паролей; рекомендации
по их регулярной смене только усугубляют
положение, заставляя применять несложные
схемы чередования или стараться свести
дело к двум-трем легко запоминаемым
паролям.

Описанный класс
уязвимых мест можно назвать размещением
конфиденциальных данных в среде, где
им не обеспечена необходимая защита.
Угроза же состоит в том, что кто-то не
откажется узнать секреты, которые сами
просятся в руки. Помимо паролей, хранящихся
в записных книжках пользователей, в
этот класс попадает передача
конфиденциальных данных в открытом
виде (в разговоре, в письме, по сети),
которая делает возможным перехват
данных
. Для атаки могут использоваться
разные технические средства (подслушивание
или прослушивание разговоров, пассивное
прослушивание сети и т.п.), но идея одна
– получить доступ к данным в тот момент,
когда они наименее защищены.

Угрозу перехвата
данных следует принимать во внимание
не только при начальном конфигурировании
ИС, но и, что очень важно, при всех
изменениях. Еще
один пример изменения, о котором часто
забывают, – хранение данных на резервных
носителях. Для защиты данных на основных
носителях применяются развитые системы
управления доступом; копии же нередко
просто лежат в шкафах и получить доступ
к ним могут многие.

Перехват данных
– очень серьезная угроза, и если
конфиденциальность действительно
является критичной, а данные передаются
по многим каналам, их защита может
оказаться весьма сложной и дорогостоящей.
Технические средства перехвата хорошо
проработаны, доступны, просты в
эксплуатации, а установить их, например
на кабельную сеть, может кто угодно, так
что эту угрозу нужно принимать во
внимание по отношению не только к
внешним, но и к внутренним коммуникациям.

Кражи оборудования
являются угрозой не только для резервных
носителей, но и для компьютеров, особенно
портативных. Часто ноутбуки оставляют
без присмотра на работе или в автомобиле,
иногда просто теряют.

Опасной нетехнической
угрозой конфиденциальности являются
методы морально-психологического
воздействия
, такие какмаскарад– выполнение действий под видом лица,
обладающего полномочиями для доступа
к данным

К неприятным
угрозам, от которых трудно защищаться,
можно отнести злоупотребление
полномочиями
. На многих типах систем
привилегированный пользователь (например
системный администратор) способен
прочитать любой (незашифрованный) файл,
получить доступ к почте любого пользователя
и т.д. Другой пример – нанесение ущерба
при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный
доступ к оборудованию и имеет возможность
действовать в обход программных защитных
механизмов.

Таковы основные
угрозы, которые наносят наибольший
ущерб субъектам информационных отношений.

На современном
этапе развития информационных технологий
под системы или функции защиты являются
неотъемлемой частью комплекса по
обработке информации. Информация не
представляется «в чистом виде», на
пути к ней имеется хотя бы какая-нибудь
система защиты, и поэтому чтобы угрожать,
атакующая сторона должна преодолеть
эту систему. Однако не существует
абсолютно стойкой системы защиты, вопрос
лишь во времени и средствах, требующихся
на ее преодоление. Исходя из данных
условий, примем следующую модель: защита
информационной системы считается
преодоленной, если в ходе ее исследования
определены все уязвимости системы
.
Поскольку преодоление защиты также
представляет собой угрозу, для защищенных
систем будем рассматривать ее четвертый
вид
угрозу
раскрытия параметров АС
,
включающей в себя систему защиты. С
точки зрения практики любое проводимое
мероприятие предваряется этапом
разведки, в ходе которого определяются
основные параметры системы, её
характеристики, в результате чего
уточняется поставленная задача и
выбираются оптимальные технические
средства.

Угрозу раскрытия
можно рассматривать как опосредованную.
Последствия ее реализации не причиняют
какой-либо ущерб обрабатываемой
информации, но дают возможность
реализоваться первичным или непосредственным
угрозам, перечисленным выше.

В статье рассказывается:

  1. Понятие угрозы информационной безопасности
  2. Основные источники угрозы информационной безопасности
  3. Виды угроз информационной безопасности
  4. Подходы и способы защиты информационной безопасности
  5. Пройди тест и узнай, какая сфера тебе подходит:
    айти, дизайн или маркетинг.

    Бесплатно от Geekbrains

С ростом цифровизации общества появляются различные виды угроз информационной безопасности. Злоумышленники атакуют не только коммерческие предприятия с целью похитить средства со счетов, но и секреты фирмы, информацию, представляющую куда большую ценность, чем деньги. Украденными могут быть данные банковских карт, адреса, телефоны, почтовые ящики.

Чтобы подобного не допустить, необходимо знать хотя бы кратко про виды угроз информационной безопасности, а также источники их поступления. Это поможет вам наметить направления по созданию безопасной среды, а также защитить свои данные в случае чего.

Понятие угрозы информационной безопасности

Невозможно представить современную жизнь без информационных технологий. Финансовая система, железнодорожный транспорт, электроэнергетика – все это и многое другое контролируется компьютерными системами.

Безопасность стран и оборонная сфера также подвластны компьютерным технологиям и телекоммуникациям. Обработка, хранение, предоставление потребителям и обмен важнейшей информацией осуществляется посредством формирования различных информационных баз в компьютерных устройствах.

Такая высокая степень компьютеризации способствует снижению как личной безопасности пользователей, так и безопасности на государственном уровне, и ведет к возникновению риска утечки информации. Стремительное развитие компьютерных технологий и их недостаточная защита, увеличивают риски постороннего проникновения и воздействия. Этому есть множество примеров и подтверждений.

Скачать
файл

Угроза безопасности информации — это действие или событие, приводящее к проникновению в информационные системы и несанкционированному использованию информационных ресурсов, их разрушению и искажению.

Основные источники угрозы информационной безопасности

Зачастую, нарушение режима информационной безопасности происходит не только в результате спланированных действий злоумышленников, но и по вине самих сотрудников, не имеющих ни малейшего представления даже о базовых правилах информационной безопасности. Поэтому очень важно при приеме на работу новых сотрудников проводить инструктаж по информационной безопасности.

Каждый пользователь должен иметь представление о том, какое программное обеспечение может нанести вред и привести к сбоям в работе всей системы, чтобы не нанести ущерб как самому себе, так и компании в целом. Иногда утечка информации может быть обусловлена целенаправленными действиями конкретного сотрудника компании, имеющего доступ к базе данных и желающего получить личную выгоду или материальное вознаграждение за предоставленную информацию.

Основной источник угроз – злоумышленники, хакеры, специализированные киберподразделения, использующие любые киберсредства, чтобы пробить защиту и проникнуть в базы данных, содержащие необходимую информацию. Находя узкие места и ошибки в работе программного обеспечения, они получают несанкционированную возможность получения данных из информационных баз.

Очень часто, учитывая неопытность пользователей, для получения нужной информации злоумышленники используют самый простой способ – использование спам-рассылок. Но иногда могут осуществляться и более серьезные виды кибератак.

Рекомендуем проводить оценку угроз информационной безопасности, используя комплексный подход и выбирая метод оценки, исходя из каждого конкретного случая. Например, используйте качественные запчасти и регулярно проводите техническое обслуживание компьютеров, с целью исключить потерю данных из-за неисправности оборудования. Регулярно обновляйте программное обеспечение и используйте только лицензионные версии антивирусов.

Основные источники угрозы информационной безопасности

Основные источники угрозы информационной безопасности

Уделите достаточное время для обучения коллектива базовым понятиям информационной безопасности и основным принципам действия вредоносных программ. Это воспрепятствует случайной утечке информации и предотвратит установку опасных программных комплексов.

Обязательно периодически делайте резервные копии и используйте DLP-системы для отслеживания действий сотрудников на рабочих местах. Так вы сможете быстро вычислить злоумышленника и уберечь компанию от потери важной информации.

Виды угроз информационной безопасности

Угрозы классифицируются по различным признакам:

По аспекту информационной безопасности, на который они направлены:

  • Угрозы доступности.
  • Угрозы целостности.
  • Угрозы конфиденциальности.

pdf иконка

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

doc иконка

Подборка 50+ ресурсов об IT-сфере

Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT

pdf иконка

ТОП 50+ сервисов и приложений от Geekbrains

Безопасные и надежные программы для работы в наши дни

Уже скачали 21363 pdf иконка

По степени воздействия на информационную систему:

  • Пассивные.
  • Активные.

По природе возникновения:

  • Непреднамеренные или преднамеренные.
  • Естественные или искусственные.

По расположению источника:

  • Внутренние угрозы.
  • Внешние угрозы.

Угрозы могут быть направлены на базу данных, программные комплексы, аппаратуру или поддерживающую инфраструктуру.

Существуют разные трактовки понятия «угроза», напрямую зависящие от ситуации. Соответственно и применяемые меры безопасности будут разными. Например, существуют открытые публичные организации, для которых не существует угроз конфиденциальности, потому что вся информация находится в общем доступе. Но для большинства компаний несанкционированный доступ представляет серьезную опасность.

Если вы являетесь администратором виртуального сервера, то особое внимание вам нужно обращать на угрозы доступности, конфиденциальности и целостности данных. Вы несете личную ответственность за возможность осуществления этих видов угроз. Защита конфиденциальности и целостности информации является вашей персональной зоной ответственности.

Кто такой тестировщик: нюансы профессии

Читайте также

Если угрозы направлены на взлом используемых вами программных комплексов, чаще всего на уровне пользователя вы не сможете на это повлиять. Единственный способ – не использовать некоторые программы. Использовать их можно, если проникновение злоумышленника не будет чревато утечкой важной информации и не повлечет существенных потерь для вас.

Безопасность от угроз, направленных на аппаратуру, инфраструктуру или от угроз природного характера, обеспечивает хостинг-компания, которая была выбрана вами в качестве арендодателя серверов. Подходите к выбору хостинг-компании внимательно и ответственно, она должна на высоком уровне обеспечить надёжность аппаратной и инфраструктурной составляющей.

Администратору виртуального сервера нужно обращать внимание на эти виды угроз информационной безопасности только в случае кратковременной потери доступа или сбоям в работе сервера по вине хостинг-компании, приводящим к значительным проблемам или убыткам для компании. Такие случаи бывают крайне редко, но все же иногда случаются, потому что объективно ни одна, даже самая лучшая, хостинг-компания не может обеспечить Uptime 100 %.

К основным видам угроз информационной безопасности относятся:

  • Внутренние сбои или отказ информационной системы.
  • Отказ поддерживающей инфраструктуры.

Только до 26.06

Скачай подборку тестов, чтобы определить свои самые конкурентные скиллы

Список документов:

Тест на определение компетенций

Чек-лист «Как избежать обмана при трудоустройстве»

Инструкция по выходу из выгорания

Чтобы получить файл, укажите e-mail:

Подтвердите, что вы не робот,
указав номер телефона:


Уже скачали 7503

К основным угрозам в поддерживающей инфраструктуре относятся:

  • Сбой в работе, связанный с намеренным или случайным выходом из строя электрических систем, систем связи, водоснабжения, теплоснабжения и кондиционирования.
  • Обвал, разрушение или повреждение зданий и сооружений.
  • Невыполнение обслуживающим персоналом своих должностных обязанностей, обусловленное забастовками, сбоями в работе транспортных служб, авариями, природными катаклизмами, террористическими актами и т.п.

Угрозы целостности разделяют на угрозы статической и динамической целостности, а также угрозы целостности служебной информации и содержательных данных.

Служебной информацией являются пароли для доступа, маршруты передачи данных в локальной сети и другая информация подобного рода. Очень часто противоправные действия и хакерские атаки осуществляет лицо, являющееся сотрудником компании, владеющее необходимым объемом информации о режиме работы и мерах защиты.

Виды угроз информационной безопасности

Виды угроз информационной безопасности

Для того чтобы нарушить статическую целостность злоумышленник:

  • Вводит неверные данные.
  • Изменяет исходные данные.

К угрозам динамической целостности относятся кражи, копирование данных, внесение дополнительной информации.

Что касается конфиденциальной информации, то ее разделяют на предметную и служебную.

Служебная информация, ярким примером которой являются пароли пользователей, несет техническую функцию и не относится к конкретной предметной области. Однако, ее раскрытие представляет особую опасность, потому что может способствовать получению доступа ко всей базе данных.

Даже в случае, если источником хранения информации является портативное устройство или она предназначена только для компьютерного использования, угрозы ее конфиденциальности могут быть вовсе некомпьютерного и в принципе нетехнического характера.

Одна из угроз, от которых очень трудно найти эффективный способ защиты – злоупотребление служебными полномочиями. Во многих системах предусмотрено предоставление доступа привилегированному пользователю, которым может являться системный администратор, ко всем файлам и почте любого пользователя.

Также ущерб может быть нанесен при сервисном обслуживании, потому что сервисный инженер получает неограниченный доступ и имеет возможность в обход защитных барьеров подобраться к любому файлу.

Подходы и способы защиты информационной безопасности

Различают следующие способы, обеспечивающие безопасность данных в информационных системах:

  • Препятствие — физическая преграда, препятствующая доступу злоумышленников к секретной информации. К примеру, вход в здание, где находится сервер, хранящий важную информацию, разрешен только сотрудникам компании.
  • Управление доступом — доступ к информации и ее использованию контролируется системой идентификации пользователей, с проверкой их полномочий. К примеру, секретная информация хранится в компьютерах, находящихся в помещении или на этаже, доступ на который имеется только у сотрудников, имеющих специальные пропуска или владеющих логином и паролем для доступа к базе данных. Причем уровень предоставляемых каждому сотруднику привилегий может быть разным, в зависимости от уровня занимаемой должности и выполняемого сотрудником функционала.
  • Криптография — один из способов сохранения конфиденциальности информации и целостности данных с помощью шифрования путем преобразования текста в специальный алгоритм. Ярким примером являются электронно-цифровые подписи или хранение информации в блокчейне.
  • Защита от атак вирусных и вредоносных программ (вирусы, трояны, сетевые черви, логические бомбы) — использование антивирусных программ, внешних накопителей информации, резервное копирование данных.
  • Регламентация — это способ информационной защиты, помогающий практически исключить для злоумышленника получение доступа к хранимой конфиденциальной информации. Например, многие компании вводят запрет на использование сотрудниками личных флэшек, утверждают специальные правила и стандарты работы, регламентирующие сроки создания резервных копий данных и т.п.
  • Принуждение — установление определенных правил при работе с программами, содержащими секретную информацию, нарушение которых влечет за собой материальную, административную, а в некоторых случаях и уголовную ответственность.
  • Побуждение — призыв к сотрудникам о соблюдении порядка по работе с конфиденциальной информацией, во избежание нарушений сложившихся морально-этических норм.

Различают следующие виды средств защиты информации:

  • Технические средства. Например, установка сигнализации, защитных оконных решеток, использование устройств, создающих помехи при попытке передачи данных по радиоканалам, специальные электронные пропуска в виде ключ-карт для входа в здания.
  • Программные средства. Программы для кодирования и шифрования данных, антивирусные программы, бэкап-системы, системы идентификации пользователей.
  • Смешанные средства. Комбинированный комплекс технических и программных средств, обеспечивающих защиту информации.
  • Организационные средства. Законодательные акты, нормативные документы, специализированные правила, регламентирующие деятельность в сфере защиты информации, оснащение и соответствующая подготовка помещений с компьютерной техникой, проведение сетевых кабелей с учетом требований по информационной безопасности и организация других действий, способствующих ограничению доступа к базам данных.

Как стать бэкенд-разработчиком: требования, пошаговая инструкция, полезные книги

Читайте также

Предоставленная информация поможет вам грамотно и полно оценить возможность возникновения угроз, их актуальность и критичность. Взвесив все аргументы и проанализировав преимущества и недостатки, вы сможете подобрать наиболее эффективные способы и средства защиты своего информационного пространства.

Библиографическое описание:


Анализ угроз доступности информационной системы / К. Е. Назарова, Л. Е. Мартынова, Е. В. Ананьин [и др.]. — Текст : непосредственный // Молодой ученый. — 2017. — № 1 (135). — С. 74-76. — URL: https://moluch.ru/archive/135/37812/ (дата обращения: 25.06.2023).



В настоящее время любое предприятие зависит от информации, обрабатываемой в информационной системе (ИС). В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред предприятию [1, с. 54]. Согласно Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 06.07.2016) «Об информации, информационных технологиях и о защите информации» необходимо обеспечивать такие свойства информации, как доступность и целостность. В условиях развития современного информационного и инфокоммуникационного общества, постоянного внедрения инновационных технологий во все сферы деятельности необходимым условием существования и ведения успешной экономической деятельности для любой организации является обеспечение безопасности и непрерывности бизнеса, что невозможно без поддержания постоянной доступности и актуальности информации [2, с. 89]. Существует множество угроз доступности информационной системы, реализация которых может привести к тому, что доступ к информации будет прекращен, а целостность повреждена. Поэтому необходимо проанализировать данные угрозы и выявить их особенности.

Источники угрозы доступности ИС можно разделить на внешние и внутренние.

Внутренние источники угроз доступности ИС

Самыми частыми и опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами, например, неправильно введенные данные или ошибка в программе, вызвавшие крах системы, иногда они создают уязвимости, которыми могут воспользоваться злоумышленники. Также к опасным угрозам относятся обиженные сотрудники — нынешние и бывшие. Обычно их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т. д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Также к внутренним источникам угрозы относятся:

– Отступление (случайное или умышленное) от установленных правил эксплуатации;

– Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. п.);

– Ошибки при (пере)конфигурировании системы;

– Отказы программного и аппаратного обеспечения;

– Разрушение или повреждение аппаратуры.

Внешние источники угрозы доступности.

Данные источники могут быть вызваны различными действиями, например такими как, злонамеренные действия людей, стихийные бедствия и аварии.

– Отказ, повреждение или разрушение аппаратных средств. Например, таких, как носители информации, компьютеров, каналов связи. При интенсивном использовании, происходит часто отказ аппаратных средств и меры безопасности должны учитывать такую возможность.

– Нарушение условий работы — системы связи, электропитание, отопление и т. п. Например, отключение электричества. Источники бесперебойного питания должны защищать не только сами компьютеры, но все устройства в сети.

– Разрушение или повреждение помещений. Данная угроза кажется маловероятной, но ее реализация возможна в регионах, например, с сейсмической неустойчивостью.

– Невозможность или отказ обслуживающего персонала выполнять свои обязанности. Например, в таких ситуациях, как стихийные бедствия, волнения, забастовка и т. п.

– Сетевые атаки, вирусные программы и различное вредоносное программное обеспечение. Сетевые атаки в последнее время стали наиболее популярными и сильнейшим фактором риска информационных систем, работающих в сети Интернет.

– Разрушение информации намеренными действиями человека. В данном случае речь идет о действиях людей, не являющихся обслуживающим персоналом данной системы. [3]

Кроме того, существуют следующие угрозы доступности, применительно к пользователям:

– Нежелание работать с информационной системой. Как правило, это проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками;

– Невозможность работать с системой, так как нет соответствующей подготовки. Недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.;

– Невозможность работать с системой из-за отсутствия технической поддержки. Например, неполнота документации, невозможность получения справочной информации и т. п. [4]

Таблица 1

Примеры некоторых угроз

Угроза

Пример

Повреждение или разрушение оборудования

Гроза. Результат: Выгорание источника бесперебойного питания

Протечка водопровода или отопительной системы

Небрежное хранение носителей резервных копий

Агрессивное потребление ресурсов

Неправильный расчет в конфигурации системы, приводящий к тому, что программа захватывает процессор и/или физическую память, сведя скорость выполнения других программ к нулю

SYN-наводнение. Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

Программа «Teardrop» удаленно приводит к зависанию компьютеров, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания.

Таким образом, были проанализированы угрозы доступности информационной системы и их особенности. Важно учитывать даже маловероятные угрозы, поскольку они могут нанести высокий материальный ущерб. Определив актуальные угрозы для информационной системы, необходимо составить перечень мер по их закрытию, что поможет снизить ущерб и предотвратить возникновение этих угроз.

Литература:

  1. Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии. Вестник ВолГУ. Волгоград.: 2011, с.54.
  2. Аткина В. С. Оценка эффективности катастрофоустойчивых решений. /В. С. Аткина//Вестник ВолГУ. Серия 10. «Инновационная деятельность». -2012.-№ 6-с.89–91.
  3. Угрозы доступности информации. http://ssofta.narod.ru/admis/2.htm
  4. Управление рисками: обзор употребительных подходов. http://citforum.ru/security/articles/risk_management/1.shtml

Основные термины (генерируются автоматически): информационная система, обслуживающий персонал, угроза, бесперебойное питание, данные, ошибка, программа, система, угроза доступности.

Похожие статьи

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Похожие статьи

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Анализ состава угроз для информационной безопасности…

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…

Угрозы информационной безопасности образовательного…

Случайные – угрозы, вызванные ошибками или халатностью персонала

По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.

Угрозы безопасности информации в автоматизированных системах

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).

Направления защиты данных в интеллектуальных системах

К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…

Проблемы обнаружения подмены законного оператора ключевой…

‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].

Проблемы информационной безопасности при использовании…

риск, угроза, защита информации, злоумышленник, ERP-система, атака.

Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.

Общие проблемы в моделировании угроз и оценивании рисков…

Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.

Современные проблемы в области информационной

Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.

Угроза нарушения доступности. Носителей информации.

контроль над режимом работы персонала КС

Информационная безопасность для бизнес-организаций

персонал, обслуживающий технические средства корпоративной информационной системы компании

Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования
требований к системе зашиты АС.

Особенности современных АС как объекта защиты

Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные особенности распределенных АС:

  • территориальная разнесенность компонентов системы и наличие
    интенсивного обмена информацией между ними;
  • широкий спектр используемых способов представления, хранения и
    протоколов передачи информации;
  • интеграция данных различного назначения, принадлежащих различным
    субъектам, в рамках единых баз данных и, наоборот, размещение
    необходимых некоторым субъектам данных в различных удаленных узлах
    сети;
  • абстрагирование владельцев данных от физических структур и места
    размещения данных;
  • использование режимов распределенной обработки данных;
  • участие в процессе автоматизированной обработки информации большого
    количества пользователей и персонала различных категорий;
  • непосредственный и одновременный доступ к ресурсам (в том числе и
    информационным) большого числа пользователей (субъектов) различных
    категорий;
  • высокая степень разнородности используемых средств вычислительной
    техники и связи, а также их программного обеспечения;
  • отсутствие специальных средств защиты в большинстве типов
    технических средств, широко используемых в АС.

Уязвимость основных структурно-функциональных элементов распределенных АС

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

• рабочих станций — отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

• серверов или host -машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

• сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) — элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;

• каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имен и паролей пользователями. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы ( host — машины) и сетевые устройства. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, незашифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей их надежной защиты физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные локальные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, все более распространенными становятся массированные атаки на серверы и мосты (а равно и на рабочие станции) с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем рабочих станций, серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут всевозможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.

Угрозы безопасности информации, АС и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности.

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Источники угроз безопасности

Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

• сбои и отказы оборудования (технических средств) АС;

• ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Классификация угроз безопасности

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Рис. 1.5.1. Классификация угроз по источникам и мотивации

Естественные угрозы — это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы — это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС — ее аппаратура, программы, персонал, конечные пользователи).

Основные непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных «спецвложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.5.1.

По способу получения информации потенциальные каналы доступа можно разделить на:

• физический;

• электромагнитный (перехват излучений);

• информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением — (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.

Таблица 1.5.1

Способы нанесения ущерба

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов

Несанкцио­нированное копирование перехват

Хищение, копирование, перехват

Передача сведений о защите, разглашение, халатность

Потеря целостности информации.

Подключение, модификация, спецвложения, изменение режимов работы, несанкционированное использование ресурсов

Внедрение «троянских коней» и «жучков»

Искажение, модификация

Вербовка персонала, «маскарад»

Нарушение работоспособности автоматизированной системы

Изменение режимов функционирования, вывод из строя, хищение, разрушение

Искажение, удаление, подмена

Искажение, удаление, навязывание ложных данных

Уход, физическое устранение

Незаконное тиражирование информации

Изготовление аналогов без лицензий

Использование незаконных копий

Публикация без ведома авторов

Неформальная модель нарушителя

Преступления, в том числе и компьютерные, совершаются людьми. В этом смысле вопросы безопасности автоматизированных систем есть суть вопросы человеческих отношений и человеческого поведения. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлении.

Нарушитель — это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

При разработке модели нарушителя определяются:

• предположения о категориях лиц, к которым может принадлежать нарушитель;

• предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

• предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

• ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала и пользователей системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

• конечные пользователи (операторы) системы;

• персонал, обслуживающий технические средства (инженеры, техники);

• сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

• сотрудники службы безопасности АС;

• руководители различных уровней.

Посторонние лица, которые могут быть нарушителями:

• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

• клиенты (представители организаций, граждане);

• посетители (приглашенные по какому-либо поводу);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

• любые лица за пределами контролируемой территории. Можно выделить несколько основных мотивов нарушений:

безответственность;

• самоутверждение;

• вандализм;

• принуждение;

• месть;

• корыстный интерес;

• идейные соображения.

При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь — против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АС может быть связано с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам АС.

По уровню знаний об АС нарушителей можно классифицировать следующим образом:

• знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

• обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

• обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;-

• знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

• применяющий только агентурные методы получения сведений;

• применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

• использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

• применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

• в процессе функционирования АС (во время работы компонентов

системы);

• в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

• как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

• без доступа на контролируемую территорию организации;

• с контролируемой территории без доступа в здания и сооружения;

• внутри помещений, но без доступа к техническим средствам АС;

• с рабочих мест конечных пользователей (операторов) АС;

• с доступом в зону данных (серверов баз данных, архивов и т.п.);

• с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

• работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

• нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

Выводы

НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика Каждая категория нарушителей должна быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них можно привести оценку количества сотрудников организации, попадающих в данную категорию нарушителей.

Уязвимыми являются буквально все основные структурно-функциональные элементы современных распределенных АС: рабочие станции, серверы (Host -машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики — важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Вопросы:

1. Непреднамеренные угрозы безопасности информации

2. Преднамеренные угрозы безопасности информации

Эффективность
любой информационной системы в
значительной степени определяется
состоянием защищенности (безопасностью)
перерабатываемой в ней информации.

Безопасность
информации — состояние защищенности
информации при ее получении, обработке,
хранении, передаче и использовании от
различного вида угроз.

Источниками
угроз информации являются люди, аппаратные
и программные средства, используемые
при разработке и эксплуатации
автоматизированных систем (АС), факторы
внешней среды. Порождаемое
данными источниками множество угроз
безопасности информации можно разделить
на два класса: непреднамеренные и
преднамеренные.

Непреднамеренные
угрозы связаны главным образом со
стихийными бедствиями, сбоями и отказами
технических средств, а также с ошибками
в работе персонала и аппаратно-программных
средств. Реализация этого класса угроз
приводит, как правило, к нарушению
достоверности и сохранности информации
в АС, реже — к нарушению конфиденциальности,
однако при этом могут создаваться
предпосылки для злоумышленного
воздействия на информацию.

Угрозы второго
класса носят преднамеренный характер
и связаны с незаконными действиями
посторонних лиц и персонала АС. В общем
случае в зависимости от статуса по
отношению к АС злоумышленником может
быть: разработчик АС, пользователь,
постороннее лицо или специалисты,
обслуживающие эти системы.

Большие возможности
оказания вредительских воздействий на
информацию АС имеют специалисты,
обслуживающие эти системы.

Реализация угроз
безопасности информации приводит к
нарушению основных свойств информации:
достоверности, сохранности и
конфиденциальности

При этом объектами
воздействия угроз являются аппаратные
и программные средства, носители
информации (материальные носители,
носители-сигналы) и персонал АС.

Непреднамеренные
угрозы

Основными видами
непреднамеренных угроз являются:
стихийные бедствия и аварии, сбои и
отказы технических средств, ошибки в
комплексах алгоритмов и программ, ошибки
при разработке АС, ошибки пользователей
и обслуживающего персонала.

Стихийные
бедствия и аварии
.
Примерами угроз этой группы могут
служить пожар, наводнение, землетрясение
и т. д. При их реализации АС, как правило,
подвергаются физическому разрушению,
при этом информация утрачивается, или
доступ к ней становится невозможен.

Сбои
и отказы технических средств
.
К угрозам этой группы относятся сбои и
отказы аппаратных средств ЭВМ, сбои
систем электропитания, сбои кабельной
системы и т. д. В результате сбоев и
отказов нарушается работоспособность
технических средств, уничтожаются и
искажаются данные и программы, нарушается
алгоритм работы устройств. Нарушения
алгоритмов работы отдельных узлов и
устройств могут также привести к
нарушению конфиденциальности информации.
Вероятность сбоев и отказов технических
средств изменяется на этапах жизненного
цикла АС

Ошибки
при разработке АС и ошибки в комплексах
алгоритмов и программ

приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для воздействия на ресурсы АС.

Ошибки в комплексах
алгоритмов и программ обычно классифицируют
на:

  • системные,
    обусловленные неправильным пониманием
    требований автоматизируемой задачи
    АС и условий ее реализации;

  • алгоритмические,
    связанные с некорректной формулировкой
    и программной реализацией алгоритмов;

  • программные,
    возникающие вследствие описок при
    программировании на ЭВМ, ошибок при
    кодировании информационных символов,
    ошибок в логике машинной программы и
    др.;

  • технологические,
    возникающие в процессе подготовки
    программной документации и перевода
    её во внутримашинную информационную
    базу АС.

Вероятность данных
ошибок изменяется на этапах жизненного
цикла АС

Ошибки
пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз
приходится более половины всех случаев
нарушения безопасности информации.
Ошибки
пользователей и обслуживающего персонала
определяются:

  • психофизическими
    характеристиками человека (усталостью
    и снижением работоспособности после
    определенного времени работы, неправильной
    интерпретацией используемых информационных
    массивов);

  • объективными
    причинами (несовершенством моделей
    представления информации, отсутствием
    должностных инструкций и нормативов,
    квалификацией персонала, несовершенством
    комплекса аппаратно-программных
    средств, неудачным расположением или
    неудобной конструкцией их с точки
    зрения эксплуатации);

  • субъективными
    причинами (небрежностью, безразличием,
    несознательностью, безответственностью,
    плохой организацией труда и др.).

Ошибки данной
группы приводят, как правило, к уничтожению,
нарушению целостности и конфиденциальности
информации.

Преднамеренные
угрозы

Угрозы этого класса
в соответствии с их физической сущностью
и механизмами реализации могут быть
распределены по пяти группам:

  • шпионаж и диверсии;

  • несанкционированный
    доступ к информации;

  • съем электромагнитных
    излучений и наводок;

  • несанкционированная
    модификация структур;

  • вредительские
    программы.

Шпионаж
и диверсии.

Традиционные методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в АС, а также для
хищения и уничтожения информационных
ресурсов.

К таким методам
относятся:

  • подслушивание;

  • наблюдение;

  • хищение документов
    и машинных носителей информации;

  • хищение программ
    и атрибутов системы защиты;

  • подкуп и шантаж
    сотрудников;

  • сбор и анализ
    отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Подслушивание
— один из наиболее древних методов
добывания информации. Подслушивание
бывает непосредственное и с помощью
технических средств. Непосредственное
подслушивание использует только слуховой
аппарат человека. В силу малой мощности
речевых сигналов разговаривающих людей
и значительного затухания акустической
волны в среде распространения
непосредственное подслушивание возможно
на небольшом расстоянии (единицы или в
лучшем случае при отсутствии посторонних
звуков — десятки метров). Поэтому для
подслушивания применяются различные
технические средства, позволяющие
получать информацию по техническим
каналам утечки акустической (речевой)
информации.

Технический
канал, утечки информации — совокупность
объекта, технического средства, с помощью
которого добывается информация об этом
объекте, и физической среды, в которой
распространяется информационный сигнал.

В зависимости от
физической природы возникновения
информационных сигналов, среды
распространения акустических колебаний
и способов их перехвата технические
каналы утечки акустической (речевой)
информации можно разделить на:

1) воздушные

2) вибрационные

3) электроакустические

4)
оптико-электронные

В
воздушных технических каналах утечки
информации средой распространения
акустических сигналов является воздух,

и для их перехвата используются
миниатюрные высокочувствительные
микрофоны и специальные направленные
микрофоны. Автономные устройства,
конструктивно объединяющие миниатюрные
микрофоны и передатчики, называют
закладными устройствами перехвата
речевой информации, или просто
акустическими закладками. Закладные
устройства делятся на проводные и
излучающие.

Проводные закладные устройства требуют
значительного времени на установку и
имеют существенный демаскирующий
признак — провода. Излучающие «закладки»
(«радиозакладки») быстро устанавливаются,
но также имеют демаскирующий признак
— излучение в радио или оптическом
диапазоне. «Радиозакладки» могут
использовать в качестве источника
электрические сигналы или акустические
сигналы. Примером
использования электрических сигналов
в качестве источника является применение
сигналов внутренней телефонной,
громкоговорящей связи. Наибольшее
распространение получили акустические
«радиозакладки». Они воспринимают
акустический сигнал, преобразуют его
в электрический и передают в виде
радиосигнала на определенные расстояния.
Из применяемых на практике «радиозакладок»
подавляющее большинство рассчитаны на
работу в диапазоне расстояний 50—800
метров.

В
вибрационных технических каналах утечки
информации средой распространения
акустических сигналов являются
конструкции зданий, сооружений (стены,
потолки, полы), трубы водоснабжения,
отопления, канализации и другие твердые
тела.

Для перехвата акустических колебаний
в этом случае используются контактные
микрофоны (стетоскопы). Контактные
микрофоны, соединенные с электронным
усилителем называют электронными
стетоскопами. Такие микрофоны, например,
позволяют прослушивать разговоры при
толщине стен до 50—100 см.

Электроакустические
технические каналы утечки информации
включают перехват акустических колебаний
через элементы, обладающие микрофонным
эффектом, а также путем высокочастотного
навязывания.

Под микрофонным
эффектом понимают эффект электроакустического
преобразования акустических колебаний
в электрические, характеризуемый
свойством элемента изменять свои
параметры (емкость, индуктивность,
сопротивление) под действием акустического
поля, создаваемого источником акустических
колебаний. Изменение параметров приводит
либо к появлению на данных элементах
электродвижущей силы, изменяющейся по
закону воздействующего информационного
акустического поля, либо к модуляции
токов, протекающих по этим элементам.
С этой точки зрения наибольшую
чувствительность к акустическому полю
имеют абонентские громкоговорители и
датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале
утечки информации осуществляется путем
непосредственного подключения к
соединительным линиям специальных
высокочувствительных низкочастотных
усилителей. Например, подключая такие
средства к соединительным линиям
телефонных аппаратов с электромеханическими
вызывными звонками, можно прослушивать
разговоры, ведущиеся в помещениях, где
установлены эти аппараты.

Технический канал
утечки информации путем высокочастотного
навязывания может быть осуществлен с
помощью несанкционированного контактного
введения токов высокой частоты от
соответствующего генератора в линии
(цепи), имеющие функциональные связи с
нелинейными или параметрическими
элементами, на которых происходит
модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные
или параметрические элементы для
высокочастотного сигнала, как правило,
представляют собой несогласованную
нагрузку, промодулированный высокочастотный
сигнал будет отражаться от нее и
распространяться в обратном направлении
по линии или излучаться. Для приема
излученных или отраженных высокочастотных
сигналов используются специальные
приемники с достаточно высокой
чувствительностью. Наиболее часто такой
канал утечки информации используется
для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат,
имеющий выход за пределы контролируемой
зоны.

Оптико-электронный
(лазерный) канал утечки акустической
информации образуется при облучении
лазерным лучом вибрирующих в акустическом
поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.).

Отраженное лазерное излучение (диффузное
или зеркальное) модулируется по амплитуде
и фазе (по закону вибрации поверхности)
и принимается приемником оптического
(лазерного) излучения, при демодуляции
которого выделяется речевая информация.
Причем лазер и приемник оптического
излучения могут быть установлены в
одном или разных местах (помещениях).
Для перехвата речевой информации по
данному каналу используются сложные
лазерные акустические локационные
системы, иногда называемые лазерными
микрофонами. Работают эти устройства,
как правило, в ближнем инфракрасном
диапазоне волн.

При
передаче информации по каналам связи
возможен ее перехват. В настоящее время
для передачи информации используют в
основном KB,
УКВ, радиорелейные, тропосферные и
космические каналы связи, а также
кабельные и волоконно-оптические линии
связи.

В
зависимости от вида каналов связи
технические каналы перехвата информации
можно разделить на:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

  • Ошибки при разработке инфраструктуры ис угроза конфиденциальности
  • Ошибки при разработке kpi
  • Ошибки при разных видах дисграфии
  • Ошибки при размещении рекламы
  • Ошибки при разделе имущества супругов