Основные угрозы безопасности информации

Широкое использование для обработки информации защищенных технических средств существенно снижает возможности злоумышленников по добыванию информации. Однако существующие способы ведения технической разведки позволяют добывать информацию на основе использования непреднамеренного (побочного) излучения и наводок электронных, электрических, электромеханических средств обработки информации, а также акустических, виброакустических и других полей, возникающих при функционировании технических средств обработки, хранения, передачи информации и ведущихся в помещениях органов управления разговоров. Современные технические средства позволяют по этим слабым излучениям и физическим полям обнаруживать и перехватывать конфиденциальную информацию.

Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:

  • подверженность физическому или логическому искажению или уничтожению;
  • возможность несанкционированной (случайной или злоумышленной) модификации;
  • опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.

Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность. Эти воздействия принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются с учетом соответствующих понятий безопасности. При этом наиболее общие понятия безопасности и угроз сформулированы в ст.1 и 3 федерального закона Российской Федерации «О безопасности».

Безопасность – состояние защищенности жизненно важных интересов личности, общества, государства от внешних и внутренних угроз. Угроза безопасности – совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства. Таким образом, независимо от вида объекта безопасности, угроза безопасности представляет совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи.

Под угрозой информационной безопасности автоматизированных систем понимается возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Угрозы безопасности информации в современных системах ее обработки обусловлены:

  • случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды;
  • степенью надежности функционирования средств обработки информации;
  • преднамеренными корыстными воздействиями несанкционированных
    пользователей, целью которых является хищение, разглашение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации;
  • непреднамеренными, случайными действиями обслуживающего персонала и др.

В соответствии с существующими подходами принято считать, что информационная безопасность автоматизированной системы обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какойлибо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).

Соответственно для автоматизированных систем имеет смысл рассматривать три основных вида угроз:

  • Угроза нарушения конфиденциальности. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой («утечка»).
  • Угроза нарушения целостности. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую.
  • Угроза отказа служб. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу автоматизированной системы. Реально блокирование может быть постоянным (запрашиваемый ресурс никогда не будет получен) или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (ресурс исчерпан).

Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее «прозрачна», т.е. не существует никаких систем защиты или других препятствий.

Интересно
На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется в чистом виде. На пути к ней имеется хотя бы какаянибудь система защиты, которую необходимо преодолеть атакующей стороне. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление.

Исходя из данных условий, приемлемой можно считать следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, то для защищенных систем рассматривается четвертый вид угроз – угроза раскрытия параметров автоматизированной системы, включающей в себя систему защиты. Угрозу раскрытия можно считать опосредствованной, поскольку последствия ее реализации не причиняют вред обрабатываемой информации, но дают возможность реализовываться непосредственным угрозам.

Основными путями реализации угроз информационным ресурсам безопасности информации являются:

  • агентурные источники в органах управления и защиты информации;
  • вербовка должностных лиц органов управления, организаций, предприятий и т.д.;
  • перехват и несанкционированный доступ к информации, циркулирующей в ТСОИ (технических средствах обработки информации) с использованием технических средств разведки;
  • использование преднамеренного программно-математического воздействия на ТСОИ;
  • подслушивание конфиденциальных переговоров в служебных помещениях, транспорте и других местах их ведения.

Факторами, обусловливающими информационные потери и различные виды ущерба, являются:

  • несчастные случаи, вызывающие выход из строя оборудования и информационных ресурсов (пожары, взрывы, аварии, удары, столкновения, падения, воздействия химических или физических сред);
  • поломки элементов средств обработки информации;
  • последствия природных явлений (наводнения, бури, молнии, землетрясения и др.);
    кражи, преднамеренная порча материальных средств;
  • аварии и выход из строя аппаратуры, программного обеспечения, баз данных;
  • ошибки накопления, хранения, передачи, использования информации, восприятия, чтения, интерпретации содержания информации, соблюдения правил, неумения, оплошности, наличие помех, сбои и искажения отдельных элементов и знаков или сообщения;
  • ошибки эксплуатации: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации,
    ошибки операционной системы, программирования, аппаратные ошибки, ошибки толкования инструкций, пропуск операций и др.;
  • концептуальные ошибки внедрения;
  • злонамеренные действия в материальной сфере;
  • болтливость, разглашение;
  • убытки социального характера (уход, увольнение, забастовка и др.).

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации. Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведенных в России компанией InfoWath):

  • Кража информации – 64%.
  • Вредоносное ПО – 60%.
  • Хакерские атаки – 48%.
  • Спам – 45%.
  • Халатность сотрудников – 43%.
  • Аппаратные и программные сбои – 21%.
  • Кража оборудования – 6%.
  • Финансовое мошенничество – 5%.

Как видно из приведенных данных, наиболее распространены кража информации и вредоносное программное обеспечение. В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб, наносимый злоумышленником. Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.

Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они, имеют достаточно полномочий и возможностей для завладения информацией. Но совсем не обязательно похищать информацию с целью, например, последующей продажи.

Если сотруднику захочется подпортить репутацию компании, или нанести какой-либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для организации, вследствие чего данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами.

К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению ее на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN-кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации или повреждения программного обеспечения, вывод из работы сайтов и прочее.

Наиболее опасным являются неумышленные действия персонала. Примером может являться уже обыденная вещь для современного человека – «флешка», или USB-накопитель на основе Flashmemory. Нередко, сотрудники организации используют «флешки» в работе.

Или из самых лучших побуждений, человек может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой-либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик. Помимо всего вышеперечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.

Внешние источники. Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере. Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков. Обострение международной конкуренции за обладание информационными технологиями и ресурсами.

Деятельность международных террористических организаций. Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий. Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.

Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Внутренние источники:

  • закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;
  • противоправные сбор и использование информации;
  • нарушения технологии обработки информации;
  • внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
  • разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
  • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем;
  • обработки информации, телекоммуникации и связи;
  • воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации;
  • компрометация ключей и средств криптографической защиты информации;
  • утечка информации по техническим каналам;
  • внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения;
  • уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
  • перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
  • использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
  • несанкционированный доступ к информации, находящейся в банках и базах данных;
  • нарушение законных ограничений на распространение информации;
  • создание всеобщего информационного пространства и практически повсе
    местное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств компьютерных систем (КС). Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации.

Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа.

Для обеспечения безопасности информации в КС требуется защита:

  • информационных массивов, представленных на различных машинных носителях;
  • технических средств обработки и передачи данных;
  • программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации;
  • пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь). Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией.

В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС. При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие «несанкционированный доступ» – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

Интересно
В свою очередь «санкционированный доступ» – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определенные действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определенных администратором вычислительной системы. Защищенной считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами «защита информации» и «информационная безопасность» подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)