Основные факторы угрозы информационной безопасности. Реферат: Угроза информационной безопасности. Классификация информационных угроз

Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым угроза оперативности использования или доступности информации .

Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть как сотрудник организации, так и постороннее лицо.

Информационные угрозы могут быть обусловлены: :

  • - естественными факторами (стихийные бедствия - пожар, наводнение, ураган, молния и другие причины);
  • - человеческими факторами. Последние, в свою очередь, подразделяются на:
    • а) угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация);
    • б) с нецеленаправленной «утечкой умов», знаний, информации. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.) с ошибками в работе аппаратуры из-за некачественного ее изготовления;
    • в) с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
    • г) угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением данных по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы);
    • д) подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной «утечкой умов». Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

  • - разглашения конфиденциальной информации;
  • - ухода информации по различным, главным образом техническим, каналам;
  • - несанкционированного доступа к конфиденциальной информации различными способами .

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Виды угроз конфиденциальных документов в документопотоках организации можно разделить на несколько групп :

  • 1. Несанкционированный доступ постороннего лица к документам, делам, базам данных за счет его любопытства или обманных, провоцирующих действий, а так же случайных или умышленных ошибок персонала фирмы;
  • 2. Утрата документа или его отдельных частей (листов, приложений, схем, копий, экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения;
  • 3. Утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных действий персонала;
  • 4. Подмена документов, носителей и их отдельных частей с целью фальсификации, а также сокрытия факта утери, хищения;
  • 5. Случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов, фальсификация документов;
  • 6. Гибель документов в условиях экстремальных ситуаций.

Для электронных документов угрозы особенно реальны, так как факт кражи информации практически трудно обнаружить. В отношении конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз, по мнению ряда специалистов, классифицируется по степени риска следующим образом:

  • * Непреднамеренные ошибки пользователей, операторов, референтов, управляющих делами, системных администраторов и других лиц, обслуживающих информационные системы;
  • * Кражи и подлоги информации;
  • * Стихийные ситуации внешней среды;
  • * Заражение вирусами.

В соответствии с характером указанных выше угроз формируется задачи обеспечения защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.

Главным направлением защиты документированной информации от возможных опасностей является формирование защищенного документооборота и использование в обработке и хранении документов специализированной технологической системы, обеспечивающей безопасность информации на любом типе носителя .

Таким образом, безопасность - это не только защита от преступных посягательств, но и обеспечение сохранности (особенно электронных) документов и информации, а также меры по защите важнейших документов, и обеспечению непрерывности и/или восстановлению деятельности в случае катастроф.

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно- технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации. Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей. Должна быть разработана инструкция, регламентирующая порядок доступа сотрудников к конфиденциальной информации, порядок создания, учета, хранения и уничтожения конфиденциальной документов организации.

Понятие информационной безопасности

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей. информационный ресурс война оружие

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Угрозы информационной безопасности

Понятие и классификация угроз информационной безопасности

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения различают:

  • -- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
  • -- искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

  • -- природная среда, например, стихийные бедствия;
  • -- человек, например, разглашение конфиденциальных данных;
  • -- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
  • -- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

  • -- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
  • -- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
  • -- непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

  • -- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
  • -- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

  • -- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
  • -- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

  • -- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
  • -- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
  • -- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

  • -- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
  • -- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС различают:

  • -- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
  • -- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

Виды угроз безопасности

Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Угрозы безопасности информации в КС

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

Перехват паролей - осуществляется специально разработанными

программами;

  • -- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;
  • -- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:

  • -- “компьютерные вирусы” - небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС ;
  • -- “черви” - программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
  • -- “троянские кони” - программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

Процентные соотношения

Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят

На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу - кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

Кроме того, в настоящее время активно развивается фишинг - технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” - пользователей, которые на это клюнут.

Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.

Еще одним видом угроз информационной безопасности является угроза раскрытия параметров КС. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз.

Под угрозой (в принципе) обычно подразумевают потенциально возможный процесс (явление, событие или воздействие), которое вероятно приводит к нанесению убытка чьим-либо потребностям. В Последующем под угрозой защиты АС отделки информации будем принимать возможность влияние на АС, которое косвенно или прямо может нанести убыток ее безопасности.

В настоящий момент известно список угроз информационной безопасности АС, имеющий больше сотни позиций.
Разбор вероятных угроз информационной безопасности делается со смыслом определения полного списка требований к создаваемой системе защиты.
Для предотвращения угроз, существует ряд .

Список угроз, анализ рисков вероятностей их реализации, а также модель злоумышленника есть основой для разбора и , реализации угроз и построению требований к системе зашиты АС. Кроме обнаружения вероятных угроз, целесообразно проводить исследование этих угроз на основе классификации по ряду параметров. Каждый из параметров классификации показывает одно из обобщенных правил к системе защиты. Угрозы, соответствующие любому признаку классификации, разрешают детализировать отражаемое этим параметром требование.

Нужда в классификации угроз информационной защиты АС объясняется тем, что хранимая и обрабатываемая информация в АС склонна к воздействию факторов, из-за чего становится невозможным формализовать проблему описания полного обилие угроз. Поэтому обычно определяют не полный список угроз, а список классов угроз.

Разделение вероятных угроз информационной безопасности АС может быть сделана по следующим основным параметрам.


По рангу преднамеренности выражения:

  • угрозы, спровоцированы ошибками или небрежностью сотрудников, например неграмотное использование методов защиты, ввод не венрных данных и т.п.;
  • угрозы преднамеренного влияния, например методы мошенников.


По характеру возникновения:

  • искусственные угрозы безопасности АС, вызванные руками человека.
  • природные угрозы, созданные воздействиями на АС объективных физических действий или стихийных природных явлений;


По непосредственной причине угроз:

  • человек, к примеру нанятые путем подкупа сотрудников, выбалтывание конфиденциальной информации и т.п.;
  • природный биом, например стихийные напасти, бури и пр.;
  • несанкционированные программно-аппаратные фонды, например заражение ПК вирусами с разрушающими функциями;
  • санкционированные программно-аппаратные фонды, отказ в работе ОС, к примеру удаление данных.


По степени зависимости от активности АС:

  • только в ходе обработки данных, к примеру угрозы реализации и рассылке программных вирусов;
  • независимо от активности АС, к примеру вскрытие шифров( или или ) информации.

Источники угроз информационной безопасности


По состоянию источника угроз:

  • непосредственно в АС, к примеру неточная реализация ресурсов АС;
  • в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;
  • вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.


По степени воздействия на АС:

  • активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней;
  • пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации.


По способу пути к ресурсам АС:

  • угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС;
  • угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника.


По шагам доступа сотрудников или программ к ресурсам:

  • угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС;
  • угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС.


По нынешнему месту размещению информации, хранимой и обрабатываемой в АС:

  • угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ;
  • угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя;
  • угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру;
  • угрозы проходу к информации, проходящих в каналах связи, например незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных.

Как уже говорилось, опасные влияния на АС делят на случайные и преднамеренные. Исследование опыта проектирования, производство и эксплуатации АС демонстрирует, что данные подвергается различным случайным реакциям на всех ступенях цикла и функционирования АС.

Источником случайных реакций при реализации АС могут быть:

  • отрешение и сбои аппаратурных устройств;
  • упущении в работе обслуживающих сотрудников и других служащих;
  • критичные ситуации из-за стихийных несчастий и отключений электрического питания;
  • шумы и фон в каналах связи из-за влияния внешних факторов( при передачи данных и внутренний фактор — ) канала;
  • огрехи в программном обеспечении.
  • или .

Преднамеренные угрозы сплоченны с целенаправленными методами преступника. В качестве преступника может быть сотрудник, обычный посетитель, наемники, конкурентные особи и т.д. Методы преступника могут быть объяснены следующими факторами:конкурентной борьбой, любопытством, недовольством сотрудника своей карьерой, материальным интересом (взятка), стремлением самоутвердиться любыми методами и т.п.

Делая вывод из вероятности становление наиболее опасных условий, обусловленной методами злоумышленника, можно прикинуть гипотетическую модель потенциального злоумышленника:

  • злоумышленнику известны данные о методах и параметрах работы системы; ()
  • квалификация злоумышленника может позволять делать несанкционированные действия на уровне разработчика;
  • Логично, что злоумышленник может выбрать наиболее слабое место в системе защите;
  • злоумышленником может быть кто угодно, как и законный пользователь системы, так и постороннее лицо.

К примеру, для банковских АС можно отметить следующие намеренные угрозы:

  • ознакомление банковских сотрудников с информацией, к которой у них нету доступа;
  • НСД личностей, не относящиеся к ряду банковских сотрудников;
  • несанкционированное копирование программ и данных;
  • хищение распечатанных банковских файлов;
  • хищение цифровых носителей, содержащих конфиденциальную информацию;
  • умышленное устранение информации;
  • измена сообщений, проходимых по путям связи;
  • несанкционированное изменение банковскими сотрудниками финансовых отчетов;
  • отказ от авторства сообщения, отправленного по путям связи;
  • уничтожение архивной банковских данных, сохраненных на носителях;
  • уничтожение данных, вызванное вирусной реакцией;
  • отказ от факта получение данных;
  • отказ при .

Несанкционированный доступ - самый распространенный и многовариативный вид компьютерных правопреступлений. Концепция НСД заключается в получении личности (нарушителем) доступа к объекту в попирании свода правил разграничения доступа, созданных в соответствии с принятой политикой безопасности. НСД использует погрешность в системе защиты и возможен при неправильном выборе методов защиты, их некорректной настройке и установке. НСД осуществляется как локальными методами АС, так и специально сотворенными программными и аппаратными методами.

Основные пути НСД, через которые преступник может сформировать доступ к элементам АС и осуществить утягивание, изменение и/или удаление данных:

  • технологические панели регулирования;
  • косвенные электромагнитные излучения от каналов связи, аппаратуры, сетей заземления и электропитания и др.;
  • каналы связи между аппаратными компонентами АС;
  • локальные линии доступа к данным (терминалы сотрудников, администратора системы, оператора);
  • методы отображения и записывание данных или .
  • через и ;

Из всего множества приемов и способов НСД можно остановится на следующих преступлениях:

  • незаконное применение привилегий;
  • «маскарад»;
  • перехват паролей.

Перехват паролей получается из-за специально созданных программ. При заходе законного сотрудника в систему предприятия, программа-перехватчик имитирует на экране сотрудника ввод имени и пароля сотрудника, которые после ввода отправляются владельцу программы-перехватчика, после чего на дисплей выводится информация об ошибке системы и управление возвращается ОС.
сотрудник думает, что допустил погрешность при вводе пароля. Он опять вводит логин и пароль и получает вход в систему предприятия. управляющий программы-перехватчика, получил вводные данные законного сотрудника. И может использовать их в своих поставленных задачах. Существуют много других методов захвата вводных данных пользователей. Для шифрование паролей при передачи, благоразумно использовать .

«Маскарад» - это исполнение любых действий одним сотрудником от имени другого сотрудника, имеющих соответствующими правами доступа. задачей «маскарада» является давание любых действий другому пользователю или перехват полномочий и статуса другого сотрудника в сети предприятия. Возможные варианты реализации «маскарада» есть:

  • передача данных в сеть от имени другого сотрудника.
  • вход в систему под вводными данными в систему другого сотрудника (этому «маскараду» способствует перехват пароля);

«Маскарад» очень опасен в банковских схемах электронных платежей, где неправильная идентификация клиента из-за «маскарада» вора может привести к убыткам законного клиента банка.

Незаконная эксплуатация привилегий. Множество систем защиты создают определенные списки привилегий для совершение заданных целей. Каждый сотрудник получает свой список привилегий: администраторы - максимальный список действий, обычные пользователи - минимальный список действий. Несанкционированный перехват привилегий, например с помощью «маскарада», приводит к вероятному совершении правонарушителем определенных действий в обход системы защиты. Нужно отметить, что незаконный перехват списка привилегий вероятен либо при наличии погрешностей в системе защиты, либо из-за недочета администратора при регулированием системой и назначении списка привилегий.

Угрозы которые нарушают целостность информации, сохраненной в информационной системе или передаваемой по линиям связи, которые созданы на ее модификацию или искажение, в итоге приводят к разрыву ее качества или полному удалению. Целостность данных может быть нарушена умышленно, в результате объективных воздействий со стороны окружающих факторов. Эта угроза частично актуальна для систем транспортировки данных - систем телекоммуникаций и информационные сети. Умышленные действия которые нарушают целостность данных не надо путать с ее санкционированными модификациями, которые выполняется полномочными личностями с обоснованной задачей.

Угрозы которые нарушают конфиденциальность, созданы на разглашение конфиденциальной или секретной информации. При действии этих угроз данных становится известной личностям, которые не должны иметь к ней доступ. В источниках информационной безопасности угроза преступления конфиденциальности имеет каждый раз, когда получен НСД к закрытой информации, сохраняющейся в информационной системе или передаваемой от между системами.

Угрозы которые нарушают работоспособность сотрудников или системы в целом. Они направлены на создание таких вариантов ситуаций, когда определенные действия либо понижают работоспособность АС, либо блокируют доступ к ресурсным фондам. К примеру, если один сотрудник системы хочет получить доступ к определенной службе, а другой создает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть временным или постоянным. Примером может быть сбой при . А также угрозы на средства передачи информации, к примеру .

Эти угрозы можно числить непосредственными или первичными, тогда как создание этих угроз ведет к прямому воздействию на защищаемую информацию.

На сегодняшний день для современных ИТ систем, защита является необходимым компонентом АС обработки информации. Атакующая сторона сначала должна преодолеть подсистему защиты, и только потом нарушать допустим целостность АС. Но нужно понимать, что практически не существует абсолютной системы защиты, вопрос стоит лишь во средствах и времени, требующихся на ее обход.

Защитная система также представляет угрозу, поэтому для нормальных защищенных информационных систем нужно учитывать четвертый вид угроз - угроза осмотра параметров системы под защиты. На практике мероприятие проверяется шагом разведки, в ходе которого узнаются основные параметры системы защиты, ее характеристики и т. п. В результате этого шага является корректировка поставленной задачи, а также выбор самого оптимального технических методов обхода системы защиты. Даже представляют угрозу. Также можно использовать против самой системы.

Угрозу раскрытия параметров системы защиты можно называть непрямой угрозой. реализация угрозы не даст какой-либо ущерб обрабатываемой информации в информационной системе, но даст возможность реализовать прямые или первичные угрозы, описаны выше.

На рис.1. описаны основные технологии реализации угроз информационной безопасности.При достижении нужного уровня информационной безопасности в АС нужно создать противодействие разным техническим угрозам и уменьшить возможное влияние «человеческого фактора». На предприятии всем этим должна заниматься специальная , которая , для дальнейшего предупреждения угроз.

| Информационная безопасность

Уроки 6 - 8
Информационная безопасность

Изучив эту тему, вы узнаете:

Каковы основные цели и задачи информационной безопасности;
- что такое информационные угрозы и как они проявляются;
- что является источником информационных угроз;
- какие существуют методы защиты информации от информационных угроз.

Основные цели и задачи информационной безопасности

На протяжении всей истории развития цивилизации достоверная и полная информация всегда являлась востребованным и дорогостоящим товаром. Для современного общества характерен возрастающий по экспоненциальному закону объем информации, которую человек должен воспринимать и перерабатывать в процессе своей деятельности.

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач. Масштабное развитие процесса информатизации еще в большей степени усугубило эту проблему, так как приходится учитывать не только условия традиционной среды обитания человека, но и среду, которая появилась благодаря широкому внедрению компьютерных систем в различные сферы его деятельности.

Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой новой объединенной среде, которая получила название «информационная среда».

Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Конкретными результатами воздействия этих угроз могут быть: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности. Должна быть обеспечена защита информационной среды от информационных угроз, то есть не только защита информации, но и информационная безопасность самого человека и всего общества.

Информационная безопасность - совокупность мер по защите информационной среды общества и человека.

Основными целями обеспечения информационной безопасности общества являются:

♦ защита национальных интересов;
♦ обеспечение человека и общества достоверной и полной информацией;
♦ правовая защита человека и общества при получении, распространении и использовании информации. 

К объектам, которым следует обеспечить информационную безопасность, относятся:

♦ информационные ресурсы;
♦ система создания, распространения и использования информационных ресурсов;
♦ информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации);
♦ средства массовой информации;
♦ права человека и государства на получение, распространение и использование информации;
♦ защита интеллектуальной собственности и конфиденциальной информации.

Информационные угрозы

Источниками информационных угроз для человека и общества могут быть внешние и внутренние факторы (рис. 1.1).

Рис. 1.1. Источники основных информационных угроз для России

К источникам основных внешних угроз для России относятся:

♦ политика стран, противодействующая доступу к мировым достижениям в области информационных технологий;
♦ «информационная война», нарушающая функционирование информационной среды в стране;
♦ преступная деятельность, направленная против национальных интересов.

К источникам основных внутренних угроз для России относятся:

♦ отставание от ведущих стран мира по уровню информатизации;
♦ технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники;
♦ снижение уровня образованности граждан, препятствующее работе в информационной среде.

Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные (рис. 1.2).

Рис. 1.2. Основные виды информационных угроз

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить. Приведем некоторые возможные преднамеренные угрозы, являюиеся типичными для компьютерных систем:

♦ хищение информации: несанкционированный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации;
♦ распространение компьютерных вирусов;
♦ физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации:

♦ компьютерное рабочее место служащего;
♦ компьютерное рабочее место администратора компьютерной системы;
♦ внешние носители информации (диски, ленты, бумажные носители);
♦ внешние каналы связи.

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы. В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации - черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ. Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов - 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании» («denial of service»). Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям. Например, отказ в обслуживании сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям. 

Случайные угрозы проявляются в том, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным воздействиям. Случайные факторы, определяющие подобные воздействия, связаны как с непредвиденными ситуациями (форс-мажорные обстоятельства), так и с человеческим фактором (ошибками, халатностью, небрежностью при работе с информацией). Так, например, в компьютерных системах причинами случайных воздействий могут быть:

♦ ошибки пользователя компьютера;
♦ ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные;
♦ отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;
♦ форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы).

Информационная безопасность для различных пользователей компьютерных систем

Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. Поясним это на примерах. Определим несколько видов деятельности, например:

♦ решение прикладных задач, где отражается специфика деятельности конкретного пользователя-специалиста;
♦ решение управленческих задач, что характерно для любой компании;
♦ оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;
♦ коммерческая деятельность;
♦ банковская деятельность.

Представим эти области деятельности в виде пирамиды (рис. 1.3). Размер каждого сектора пирамиды отражает степень массовости потребления информации. Он соответствует количеству заинтересованных лиц (потребителей информации), которым потребуется результат соответствующей информационной деятельности. Уменьшение объема сектора по мере продвижения от основания пирамиды к вершине отражает снижение степени значимости информации для компании и всех заинтересованных лиц. Поясним это в процессе рассмотрения каждого из перечисленных видов деятельности.

Рис. 1.3. Значимость безопасности информации
для различных специалистов с позиции компании и заинтересованных лиц

При решении прикладных задач пользователь работает с личной информацией, иногда используя в качестве источника информации ресурсы Интернета. Перед таким пользователем, как правило, стоит задача сохранности его личной информации. Информация, хранящаяся на его персональном компьютере, - это результат его интеллектуальной деятельности, возможно, многолетней, исследовательской или коллекционной. Она имеет существенную степень важности непосредственно для данного пользователя.

При решении управленческих задач важную роль играют информационные системы, реализация которых немыслима без компьютерной базы. При помощи компьютеров осуществляется организационно-распорядительная деятельность, составляется и хранится информация по кадрам, ведется бухгалтерия. Компьютеры в данном случае являются вспомогательным средством, облегчающим работу сотрудников. Для внешней деятельности также используются сетевые технологии, с помощью которых осуществляется обмен необходимой информацией. При этом для обеспечения защиты информации в наиболее важных документах при пересылке пользуются дополнительно обычной почтой. Проблема потери или искажения информации часто касается отдельных сотрудников, что может повлиять на успешность их карьеры. Таким образом, перед управленческими кадрами в такой компании стоит в основном задача обеспечения полноты управленческих документов.

Для компаний, занимающихся оказанием информационных услуг, например провайдеров интернет-услуг или операторов связи, наиважнейшей является задача обеспечения доступности и безотказной работы информационных систем. От этого зависит рейтинг компании, доверие к ней абонентов. Приходится вкладывать средства как в аппаратуру (для обеспечения бесперебойности и устойчивости связи), так и в системы резервного копирования и средства обнаружения атак, нарушающих доступность систем.

Для коммерческой деятельности компаний, работающих в условиях жесткой конкуренции, важнейшей является задача предотвращения утечки информации, сохранение ее конфиденциальности. Это связано с финансовыми рисками компаний в различных сделках. Здесь экономия средств, выделенных на обеспечение безопасности, может привести к большим потерям.

В банковской деятельности приходится решать задачи и сохранности, и конфиденциальности, и безопасности работы, но на первое место встает задача обеспечения целостности информации (например, чтобы было невозможно внести несанкционированные изменения в обрабатываемые платежные поручения). 

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; 
♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс - декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц - пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз, ориентируясь на схему, представленную на рис. 1.2.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угрозt например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

♦ повышение надежности работы электронных и механических узлов и элементов;
♦ структурная избыточность - дублирование или утроение элементов, устройств, подсистем;
♦ функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их peaлизации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

Контрольные вопросы и задания

Задания

1. Опишите информационную среду для перечисленных объектов и укажите для нее возможные информационные угрозы:

а) школа;
б) библиотека;
в) ваша семья;
г) супермаркет;
д) кинотеатр;
е) любая другая среда на ваш выбор.

2. Используя Интернет, напишите реферат и сделайте доклад по методам и средствам защиты информации для некомпьютерной среды обитания человека.

3. Перечислите наиболее важные факторы и условия, которые следует учесть при разработке методов по защите информации в информационной среде. Проиллюстрируйте ваш ответ на конкретном примере информационной среды, предложенной в п. 1.

Контрольные вопросы

1. Что такое информационная среда?

2. Как проявляется информационная безопасность:

а) человека;
б) страны;
в) компьютера;
г) локальной сети?

3. Каким объектам следует обеспечить информационную безопасность?

4. Что такое информационная угроза?

5. Какие внешние информационные угрозы следует учесть при разработке мер информационной безопасности в России?

6. Какие внутренние информационные угрозы следует учесть при разработке мер информационной безопасности в России?

7. Какие вы знаете преднамеренные информационные угрозы? Приведите примеры.

8. Какие вы знаете случайные информационные угрозы? Приведите примеры.

9. В чем состоит основная цель информационной безопасности при решении прикладных задач пользователя?

10. В чем состоит основная цель информационной безопасности при решении управленческих задач?

11. В чем состоит основная цель информационной безопасности компании, специализирующейся на оказании информационных услуг?

12. В чем состоит основная цель информационной безопасности в коммерческой деятельности?

13. В чем состоит основная цель информационной безопасности в банковской деятельности?

14. Что такое политика безопасности?

15. Какие методы защиты информации от преднамеренных информационных угроз вы знаете?

16. Какие методы защиты информации от случайных информационных угроз вы знаете?

В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем.

Одной из них стала необходимость защиты информации .

Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.

По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Информационные угрозы могут быть обусловлены:

Естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);

Человеческими факторами.

Последние, в свою очередь, подразделяются на:

1) Угрозы, носящие случайный, неумышленный характер . Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны, для воссоединения с семьей и т.п.). Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.), с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации).

2) Угрозы, обусловленные умышленными, преднамеренными действиями людей . Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным мотивам). Это угрозы, связанные с несанкционированным доступом к ресурсам АИС (внесение технических изменений в средства ВТ и средства связи, подключение к средствам ВТ и каналам связи, хищение носителей информации: дисков, описаний, распечаток и др.).

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы , как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПК или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в коллективе фирмы.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны, незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности относят:

· раскрытие конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информационных ресурсов;

· ошибочное использование ресурсов; несанкционированный обмен информацией;

· отказ от информации;

· отказ от обслуживания.

Реализация этих угроз является следствием одного из следующих действий и событий (рисунок 1):

Разглашения конфиденциальной информации,

Утечки конфиденциальной информации и

Несанкционированный доступ к защищаемой информации.


Рисунок 1. Действия и события, нарушающие информационную безопасность

Способы воздействия угроз на информационные объекты подразделяются на:

– информационные;

– программно-математические;

– физические;

– радиоэлектронные;

– организационно-правовые.


К информационным способам относятся:

– нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

– несанкционированный доступ к информационным ресурсам;

– манипулирование информацией (дезинформация, сокрытие или сжатие информации);

– нарушение технологии обработки информации.

Программно-математические способы включают:

– внедрение компьютерных вирусов;

– установка программных и аппаратных закладных устройств;

– уничтожение или модификацию данных в АИС.

Физические способы включают:

– уничтожение или разрушение средств обработки информации и связи;

– уничтожение, разрушение или хищение машинных или других носителей информации;

– хищение программных или аппаратных ключей и средств криптографической защиты информации;

– воздействие на персонал;

Радиоэлектронными способами являются:

– перехват информации в технических каналах ее возможной утечки;

– внедрение электронных устройств перехвата информации в технические средства и помещения;

– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

– воздействие на парольно-ключевые системы;

– радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

– невыполнение требований законодательства о задержке в принятии необходимых нормативно-правовых положений в информационной сфере;

– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.

Проявления возможного ущерба могут быть самыми различными:

· моральный и материальный ущерб деловой репутации организации;

· моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

· материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

· материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

· материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

· моральный и материальный ущерб от дезорганизации в работе всего предприятия.

Рассмотренный выше широкий спектр угроз и последствий их воздействия показывает сложность решения задачи обеспечения информационной безопасности, обуславливает необходимость научного подхода к построению системы информационной безопасности АИС экономического объекта.