Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 3. Теоретические основы угроз информационной



Безопасности

 

В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них.

1. По природе возникновения принято выделять естественные и искусственные угрозы.

Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека (пожары, наводнения, пунами, землетрясения и т.д.). И скусственные угрозы вызваны действием человеческого фактора.

2. По степени преднамеренности выделяют случайные и преднамеренные угрозы.

Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала (непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования). Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника (проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа).

3. В зависимости от источника угрозы принято выделять:

- Угрозы, источником которых является природная среда. Примеры - пожары, наводнения и другие стихийные бедствия.

- Угрозы, источником которых является человек. Примером может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации.

- Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример - некомпетентное использование системных утилит.

- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. Например, внедрение в систему кейлогеров.

4. По положению источника угрозы выделяют:

-Угрозы, источник которых расположен вне контролируемой зоны. Примеры - перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи: дистанционная фото- и видеосъемка; перехват акустической информации с использованием направленных микрофонов.

- Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.

5. По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.

Примером может служить несанкционированное копирование файлов с данными.

6. По способу доступа к ресурсам АС выделяют:

- Угрозы, использующие стандартный доступ. Пример -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.

- Угрозы, использующие нестандартный путь доступа. Пример - использование недекларированных возможностей средств зашиты.

Критерии классификации угроз можно продолжать, однако на практике чаше всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:

1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.

3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.

К основным угрозам безопасности информации относят:

 

Непреднамеренные угрозы

Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т.д. При их воздействии ЭВМ подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможным.

Отказы технических средств (аппаратных средств ЭВМ, систем электропитания, кабельной системы и т.д.) – нарушение работоспособности технических средств, приводящее к невозможности выполнения ими своих функций.

Сбои технических средств – временное нарушение работоспособности технических средств, следствием чего может быть неправильное выполнение ими в этот момент своих функций.

Нарушения работоспособности технических средств приводят к уничтожению и искажению данных.

К ошибкам при разработке технических и программных средств относят:

- системные, обусловленные неправильным пониманием ЭВМ требований задачи и условий ее реализации;

- алгоритмические, связанные с неправильной формулировкой задач, неполным учетом всех условий решения задач;

- программные, возникающие вследствие описок и ошибок при составлении программ;

- технологические, возникающие при подготовке программной документации и фиксировании ее в памяти ЭВМ.

Ошибки эксплуатации технических и программных средств пользователями по статистике составляют более 50 % всех случаев нарушения безопасности информации. Ошибки определяются:

- психофизическими характеристиками человека (усталостью и снижением работоспособности со временем, неправильной интерпретацией данных);

- характером человека (небрежностью, безразличием, безответственностью);

- уровнем знаний, умений и навыков человека (квалификацией, знанием инструкций и нормативов и т.д.).

- Преднамеренные угрозы

- Преднамеренные угрозы расцениваются как компьютерные правонарушения и преступления.

Компьютерные преступления— это предусмотренные уголовным законодательством общественно опасные действия, в которых объектом или средством преступного посягательства является компьютерная информация.

Одним из видов преднамеренных угроз безопасности информации является несанкционированный доступ и перехват компьютерной информации.

Несанкционированный доступ к информации– это доступ к информации, нарушающий установленные правила разграничения доступа.

Этот вид компьютерных угроз включает в себя следующие виды компьютерных преступлений:

- кража времени — незаконное использование компьютерной системы или сети с намерением неуплаты;

- хакинг (от англ. hacking – подделка), или «компьютерный абордаж»— доступ в компьютер или сеть без права на то (обычно используется хакерами для проникновения в чужие информационные сети);

- перехват — перехват информации по акустическим или визуальным каналам при помощи технических средств, без права на то.

Хакером (от англ. hack) называют злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированного доступа в компьютерные сети.

Распространенным видом угроз компьютерной безопасности является изменение информации с помощью вредительских программ.

Вредительская программа— программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Серьезной угрозой безопасности информации является спам.

Спам– это анонимная массовая незапрошенная рассылка электронных почтовых сообщений.

Спам способствует распространению вредоносных программ, отнимает время на просмотр и последующее удаление сообщений, при этом нередко удаляется важная корреспонденция. Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами.

К категории преднамеренных угроз безопасности относятся и компьютерные мошенничества.

Компьютерные мошенничества– это получение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием компьютерной системы.

Различают, например:

- компьютерные мошенничества с банкоматами;

- компьютерные подделки (мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.);

- мошенничество с игровыми автоматами;

- компьютерные мошенничества и хищения, связанные с платежными средствами (около 45 % всех преступлений, связанных с использованием ЭВМ);

- телефонное мошенничество (доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы).

Чрезвычайно распространенным видом преднамеренных угроз безопасности информации в современном обществе является незаконное копирование информации. К нему относят, например, незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

· отказ пользователей;

· внутренний отказ информационной системы;

· отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

· отступление (случайное или умышленное) от установленных правил эксплуатации;

· выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

· ошибки при (пере)конфигурировании системы;

· отказы программного и аппаратного обеспечения;

· разрушение данных;

· разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

· нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

· разрушение или повреждение помещений;

· невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые " обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-" обидчику", например:

· испортить оборудование;

· встроить логическую бомбу, которая со временем разрушит программы и/или данные;

· удалить данные.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия, - пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.

С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

· ввести неверные данные;

· изменить данные.

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях.

Перехват данных - очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.

 


Поделиться:



Популярное:

  1. I. Основы экономики и организации торговли
  2. III. Интегральная математическая модель расчета газообмена в здании, при пожаре
  3. IV. Математическая двухзонная модель пожара в здании
  4. LANGUAGE IN USE - Повторение грамматики: система времен английских глаголов в активном залоге
  5. Linux - это операционная система, в основе которой лежит лежит ядро, разработанное Линусом Торвальдсом (Linus Torvalds).
  6. PEST-анализ макросреды предприятия. Матрица профиля среды, взвешенная оценка, определение весовых коэффициентов. Матрицы возможностей и матрицы угроз.
  7. SWIFT как система передачи данных.
  8. VI. Приемно-комплексная система
  9. XIII. ГОСУДАРСТВО КАК ВЫСШАЯ УГРОЗА
  10. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.
  11. Абсолютное оружие. Основы психологической войны и медиаманипулирования
  12. Автоматическая система сепарирования Алькап. Назначение, принцип действия.


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1323; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.037 с.)
Главная | Случайная страница | Обратная связь