Угрозы информационной безопасности
В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.
Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них.
1. По природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора. Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз – чрезвычайная трудность или даже невозможность их прогнозирования.
2. По степени преднамеренности выделяют случайные и преднамеренные угрозы. Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника. В качестве примеров случайных угроз можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.
3. В зависимости от источника угрозы принято выделять:
- угрозы, источником которых является природная среда; примеры таких угроз – пожары, наводнения и другие стихийные бедствия;
- угрозы, источником которых является человек; примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации;
- угрозы, источником которых являются санкционированные программно-
аппаратные средства; пример такой угрозы – некомпетентное использование
системных утилит;
- угрозы, источником которых являются несанкционированные программно-
аппаратные средства; к таким угрозам можно отнести, например, внедрение в
систему кейлоггеров (это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера).
4. По положению источника угрозы выделяют:
- угрозы, источник которых расположен вне контролируемой зоны; примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка; перехват акустической информации с использованием направленных микрофонов;
- угрозы, источник которых расположен в пределах контролируемой зоны; примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.
По способу доступа к ресурсам АС выделяют:
- угрозы, использующие стандартный доступ; пример такой угрозы – несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.
- угрозы, использующие нестандартный путь доступа; пример такой угрозы – использование недекларированных возможностей средств защиты.
На практике информационная безопасность обычно рассматривается как
совокупность следующих трёх базовых свойств защищаемой информации:
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
− доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Критерии классификации угроз можно продолжать, однако на практике чаще всего пользуются следующей основной классификацией угроз, основывающейся на трёх данных ранее базовых свойствах защищаемой информации:
-угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;
-угрозы нарушения целостности информации, к которым относится любое
злонамеренное искажение информации, обрабатываемой с использованием АС;
-угрозы нарушения доступности информации (или угроза отказа служб), возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется;
-угрозы раскрытия параметров АС, включающей в себя систему защиты; с точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. (Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться естественным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной).
Дата добавления: 2015-06-17; просмотров: 2164;