Основные угрозы целостности и конфиденциальности. Законодательный уровень информационной безопасности.

Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности.

В соответствии же с определением словаря русского языка С.И. Ожегова под угрозой понимается «намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность».

Источники угроз безопасности информации, их классификация

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведётся силами сотрудников компании, в которой это происходит. В 2005 г. более трети финансовых потерь и потерь данных в организациях происходило по вине их собственных сотрудников. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.

С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.

Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.

Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.

Установлено, что ошибочные действия людей составляют 50–80%, а технических средств – 15–25% нарушений безопасности объектов и данных. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества. Отрицательные информационные социально-психологические воздействия, в т.ч. дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Анализ угроз ИБ показывает, что они также могут быть разделены на два вида: внутренние и внешние. Внутренние угрозы безопасности объекта защиты: неквалифицированная корпоративная политика по организации информационных технологий и управлению безопасностью корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия персонала по нарушению безопасности; техногенные аварии и разрушения, пожары.

Внешние угрозы безопасности объекта защиты: негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и лиц (сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др.); утечка конфиденциальной информации из носителей информации и обусловленных каналов связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и обусловленным каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форс-мажорные обстоятельства; преднамеренные и непреднамеренные действия системных интеграторов и поставщиков услуг по обеспечению безопасности, поставщиков технических и программных продуктов, кадров.

При комплексном подходе к анализу угроз ИБ объекта информатизации необходимо провести: описание объекта; классификацию источников угроз; классификацию уязвимостей; классификацию методов реализации угроз; ранжирование актуальных атак; классификацию методов парирования угроз.

Структурированное описание объекта информатизации, представленное в виде типовых структурных компонентов информационной системы и связей между ними, характеризующих направления циркуляции и параметры потоков информации в совокупности с текстовыми пояснениями, позволяет выявить точки возможного применения угроз или вскрыть существующие уязвимости.

Анализ и оценка возможностей реализации угроз должны быть основаны на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей и методов реализации. Моделирование процессов нарушения информационной безопасности может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод реализации – уязвимость – последствия. Каждый компонент рассматриваемой логической цепочки целесообразно описывается с необходимой подробностью.

Угрозы классифицируются по возможности нанесения ущерба при нарушении целей информационной безопасности; источники угроз – по типу и местоположению носителя угрозы; уязвимости – по принадлежности к источнику уязвимостей, возможным проявлениям. Классификация атак представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае несовпадения целей атаки с целью реализации угрозы сама атака рассматривается как этап подготовки к совершению действий, направленных на угрозы, то есть как «подготовка к совершению» противоправного действия. На основе проведенной классификации, ранжирования, анализа и определения актуальных угроз, источников угроз и уязвимостей определяются варианты возможных атак, которые позволяют оценить состояние информационной безопасности и оптимизировать выбор методов парирования угроз.

В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав.

Категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния, приводящие к ущербу, можно квалифицировать в терминах правовых актов как состав преступления.

Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права (Уголовный кодекс РК), определяющего состав преступления.

В рассматриваемом случае к таким преступлениям можно отнести:

- хищение – совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившие ущерб собственнику или владельцу имущества;

- копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе;

- уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению.

- уничтожение компьютерной информации – стирание ее в памяти ЭВМ;

- повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования;

- модификация компьютерной информации – внесение любых изменений, связанных с адаптацией программы для ЭВМ или баз данных;

- блокирование компьютерной информации – искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

- несанкционированное уничтожение, блокирование, модификация, копирование информации – любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией;

- обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью ложных сведений.

Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.

Физическая защита. Парольная аутентификация. Шифрование.

Средства и методы защиты информации обычно делят на две большие группы:

· организационные

· и технические.

Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

С целью организации физической защиты объектов используют системы охраны и безопасности объектов – это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию.

При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР.

К ним относят аутентификацию и идентификацию пользователей.

Аутентификация – это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).

Авторизация – в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т.д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.

Программные средства защиты – это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль.

Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей.

Они нацелены на:

· контроль и разграничение доступа к информации,

· исключение несанкционированных действий с ней,

· управление охранными устройствами и т.п.

Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.








Дата добавления: 2015-10-09; просмотров: 2497;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.013 сек.