Угрозы информационной безопасности
Под угрозой безопасности информации в компьютерной системе понимают событие или действие, которое может вызвать изменение функционирования компьютерной системы, связанное с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации ‑ это возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на компьютерную систему называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
· ошибки в проектировании компьютерной системы;
· ошибки в разработке программных средств компьютерной системы;
· случайные сбои в работе аппаратных средств компьютерной системы, линий связи, энергоснабжения;
· ошибки пользователей компьютерной системы;
· воздействие на аппаратные средства компьютерной системы физических полей других электронных устройств и др.
К умышленным угрозам относятся:
· несанкционированные действия обслуживающего персонала компьютерной системы (ослабление политики безопасности администратором компьютерной системы);
· несанкционированный доступ к ресурсам компьютерной системы со стороны пользователей компьютерной системы и посторонних лиц.
В зависимости от целей преднамеренных угроз безопасности информации в компьютерной системе угрозы могут быть разделены на три основные группы:
· угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой;
· угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами;
· угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей компьютерной системы (нарушителя), при котором блокируется доступ к некоторому ресурсу компьютерной системы со стороны других пользователей компьютерной системы.
Результатом реализации угроз безопасности информации в компьютерной системе может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Заранее очень сложно определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в компьютерной системе должна создаваться совместно собственником (владельцем) компьютерной системы и специалистами по защите информации на этапе проектирования компьютерной системы. Созданная модель должна затем уточняться в ходе эксплуатации компьютерной системы.
Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам компьютерной системы:
· использование подслушивающих устройств;
· дистанционное видеонаблюдение;
· перехват побочных электромагнитных излучений и наводок (ПЭМИН).
Побочные электромагнитные излучения создаются техническими средствами компьютерной системы при обработке информации и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках. Для перехвата ПЭМИН используется специальная портативная аппаратура.
Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам компьютерной системы. К непосредственным каналам утечки, не требующим изменения элементов компьютерной системы, относятся:
· хищение носителей информации;
· сбор производственных отходов с информацией;
· намеренное копирование файлов других пользователей компьютерной системы;
· чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);
· копирование носителей информации;
· намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей компьютерной системы;
· маскировка под других пользователей путем похищения их идентифицирующей информации;
· обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.
К непосредственным каналам утечки, предполагающим изменение элементов компьютерной системы и ее структуры, относятся:
· незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);
· злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
· злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в компьютерной системе возможны также ее несанкционированное уничтожение или искажение (заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).
Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:
· надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);
· защита информации в компьютерной системе не может быть абсолютной.
При решении задачи защиты информации в компьютерной системе необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:
· системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;
· системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах компьютерной системы;
· системность временную, предполагающую непрерывность защиты информации;
· системность организационную, предполагающую единство организации всех работ по защите информации в компьютерной системе и управления ими.
Концептуальность подхода к решению задачи защиты информации в компьютерной системе предусматривает ее решение на основе единой концепции.
Существующие технологии защиты информации можно подразделить на четыре основные группы:
· организационно-правовая защита информации;
· инженерно-техническая защита информации;
· криптографическая защита информации;
· программно-аппаратная защита информации.
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|