Сделай Сам Свою Работу на 5

Угрозы информационной безопасности





 

Под угрозой безопасности информации в компьютерной системе понимают событие или действие, которое может вызвать изменение функционирования компьютерной системы, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации ‑ это возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Атакой на компьютерную систему называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.

Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

· ошибки в проектировании компьютерной системы;



· ошибки в разработке программных средств компьютерной системы;

· случайные сбои в работе аппаратных средств компьютерной системы, линий связи, энергоснабжения;

· ошибки пользователей компьютерной системы;

· воздействие на аппаратные средства компьютерной системы физических полей других электронных устройств и др.

К умышленным угрозам относятся:

· несанкционированные действия обслуживающего персонала компьютерной системы (ослабление политики безопасности администратором компьютерной системы);

· несанкционированный доступ к ресурсам компьютерной системы со стороны пользователей компьютерной системы и посторонних лиц.

В зависимости от целей преднамеренных угроз безопасности информации в компьютерной системе угрозы могут быть разделены на три основные группы:

· угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой;

· угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами;



· угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей компьютерной системы (нарушителя), при котором блокируется доступ к некоторому ресурсу компьютерной системы со стороны других пользователей компьютерной системы.

Результатом реализации угроз безопасности информации в компьютерной системе может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Заранее очень сложно определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в компьютерной системе должна создаваться совместно собственником (владельцем) компьютерной системы и специалистами по защите информации на этапе проектирования компьютерной системы. Созданная модель должна затем уточняться в ходе эксплуатации компьютерной системы.

Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам компьютерной системы:

· использование подслушивающих устройств;

· дистанционное видеонаблюдение;

· перехват побочных электромагнитных излучений и наводок (ПЭМИН).

Побочные электромагнитные излучения создаются техническими средствами компьютерной системы при обработке информации и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках. Для перехвата ПЭМИН используется специальная портативная аппаратура.



Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам компьютерной системы. К непосредственным каналам утечки, не требующим изменения элементов компьютерной системы, относятся:

· хищение носителей информации;

· сбор производственных отходов с информацией;

· намеренное копирование файлов других пользователей компьютерной системы;

· чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

· копирование носителей информации;

· намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей компьютерной системы;

· маскировка под других пользователей путем похищения их идентифицирующей информации;

· обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изменение элементов компьютерной системы и ее структуры, относятся:

· незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

· злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

· злоумышленный вывод из строя средств защиты информации.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в компьютерной системе возможны также ее несанкционированное уничтожение или искажение (заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

· надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);

· защита информации в компьютерной системе не может быть абсолютной.

При решении задачи защиты информации в компьютерной системе необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

· системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

· системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах компьютерной системы;

· системность временную, предполагающую непрерывность защиты информации;

· системность организационную, предполагающую единство организации всех работ по защите информации в компьютерной системе и управления ими.

Концептуальность подхода к решению задачи защиты информации в компьютерной системе предусматривает ее решение на основе единой концепции.

Существующие технологии защиты информации можно подразделить на четыре основные группы:

· организационно-правовая защита информации;

· инженерно-техническая защита информации;

· криптографическая защита информации;

· программно-аппаратная защита информации.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.