Базовые угрозы информационной безопасности. Основные угрозы безопасности информации и нормального функционирования информационных систем

31.07.2019

Введение

Угрозы информационной безопасности. Классификация угроз информационной безопасности

Угрозы безопасности информации в КС

Основные способы получения НСД к информации

Вредоносное ПО

Защита от НСД

Виртуальные частные сети

Межсетевое экранирование

Комплексная защита

Заключение

Введение

Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности. Информация, как ценность, очень часто является целью злоумышленников. Поэтому обеспечение надежной защиты от угроз информации является актуальной темой.

Целью работы является подробное рассмотрение возможных угроз по отношению к компьютерной системе и методы защиты от угроз безопасности.

Угрозы информационной безопасности. Классификация угроз информационной безопасности

Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС). В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз. При каком-либо сбое в работе системы и/или повреждении исходной информации следует обратить внимание на средства защиты компьютерной системы (КС).

Для обеспечения надежной защиты информации первостепенно необходимо проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают возможное событие (действие), которое может негативно воздействовать на систему и информацию, в ней хранящуюся и обрабатывающуюся. Список возможных угроз на сегодняшний день достаточно велик, поэтому их принято классифицировать по следующим признакам:

По природе возникновения:

· естественные угрозы

· искусственные угрозы безопасности

По степени преднамеренности проявления:

· случайные

· преднамеренные

По непосредственному источнику:

· природная среда

· человек

· санкционированные программно-аппаратные средства

· несанкционированные программно-аппаратные средства

По положению источника угроз:

· вне контролируемой зоны КС (перехват данных)

· в пределах контролируемой зоны КС

По степени воздействия на КС:

· пассивные угрозы

· активные угрозы

По этапам доступа к ресурсам КС:

· угрозы, которые могут проявляться на этапе доступа к ресурсам КС

· угрозы, проявляющиеся после разрешения доступа

По текущему месту расположения информации в КС:

· угроза доступа к информации на внешних запоминающих устройствах

· угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти)

· угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения)

По способу доступа к ресурсам КС: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей, угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС:

· угрозы, проявляющиеся независимо от активности КС

· угрозы, проявляющиеся только в процессе обработки данных

несанкционированный доступ безопасность информация

Угрозы безопасности информации в КС

Ошибки при разработке КС, программного и аппаратного обеспечения являются слабым звеном, которое может стать стартовой точкой для атаки злоумышленников. Самым распространенным нарушением, пожалуй, является несанкционированный доступ (НСД). Причинами НСД могут стать:

· различные ошибки конфигурации средств защиты;

Электронный замок

Благодаря тому, что электронный замок работает в своей собственной доверенной программной среде и осуществляет все меры по контролю доступа именно в ней, шансы злоумышленника получить доступ к системе сводятся к нулю

Для начала функционирования данного аппаратного средства сначала требуется его установка и соответствующая настройка. Сама настройка возлагается на администратора (либо другое ответственное лицо) и делится на следующие этапы:

Создание "вайт-листа", т.е. списка пользователей, которые имеют доступ к системе. Для каждого из пользователей формируется ключевой носитель (дискета, электронная таблетка iButton или смарт-карта), по которому, в дальнейшем, проходит аутентификация пользователей. Список пользователей сохраняется в энергонезависимой памяти замка.

2. Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:

§ системные библиотеки Windows;

§ исполняемые модули используемых приложений;

§ шаблоны документов Microsoft Word и т.д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хеширование по алгоритму ГОСТ Р 34.11-94 (российский криптографический стандарт вычисления хеш-функции), сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.

В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер:

Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

§ восстановить исходный файл;

§ удалить файл из списка контролируемых.

2. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.

Действия по контролю доступа к системе

Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти - обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности - собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы.

При использовании электронных замков существует ряд проблем, в частности:

BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

2. Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

· Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т.д.

· Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора - в этом случае замок не может быть изъят без существенного повреждения компьютера.

· Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера. При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер. Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Защита от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN - Virtual Private Network) и межсетевое экранирование.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты.

Совокупность сетей, на внешнем периметре которых установлены VPN-агенты.

агент - это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

2. С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

2. Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере. В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.

Основное правило построения VPN - связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.

Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем:

Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.

2. Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.

Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

2. IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

Идентификатор пользователя (отправителя или получателя).

Протокол транспортного уровня (TCP/UDP).

Номер порта, с которого или на который отправлен пакет.

Межсетевое экранирование

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является "урезанным" VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

Антивирусное сканирование;

2. контроль корректности пакетов;

Контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);

Контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.

По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.

Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

Защита компьютера от физического доступа.

2. Защита компьютера от НСД по сети и организация VPN.

Шифрование файлов по требованию.

Автоматическое шифрование логических дисков компьютера.

Вычисление/проверка ЭЦП.

Защита сообщений электронной почты.

Пример организации комплексной защиты

Заключение

Информация, как ценность, является объектом постоянных атак со стороны злоумышленников, ведь, как сказал Натан Ротшильд, Кто владеет информацией, тот владеет миром. Способов получить несанкционированный доступ к информации много и этот список растет постоянно. В связи с этим способы защиты информации не дают стопроцентную гарантию того, что злоумышленники не смогут завладеть или навредить ей. Таким образом, почти невозможно предугадать, как будет действовать злоумышленник в дальнейшем, а своевременное реагирование, анализ угроз и проверка систем защиты помогут снизить шансы утечки информации, что, в целом, и обосновывает актуальность темы.

Понятие информационной безопасности и ее основные составляющие

Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Замечание 1

Основными целями обеспечения информационной безопасности является защита государственной тайны, конфиденциальной информации общественного значения и личности, защита от информационного воздействия.

Информационная безопасность определяется способностью ее субъекта (государства, общества, личности):

  • обеспечивать информационные ресурсы для поддержания своего устойчивого функционирования и развития;
  • противостоять информационным угрозам, негативным воздействиям на сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
  • вырабатывать навыки и умения безопасного поведения;
  • поддерживать постоянную готовность к адекватным мерам защиты информации.

Защита информации осуществляется проведением комплекса мероприятий, направленных на обеспечение ИБ.

Для решения проблем информационной безопасности нужно прежде всего выявить субъекты информационных отношений и их интересы, связанные с использованием информационных систем (ИС). Оборотной стороной использования информационных технологий являются угрозы ИБ.

Таким образом, подход к обеспечению ИБ может существенно различаться для разных категорий субъектов. Для одних на первом месте стоит секретность информации (например, государственные учреждения, банки, военные институты), для других эта секретность практически не важна (например, образовательные структуры). Кроме того, ИБ не сводится только к защите от несанкционированного доступа к информации. Субъект информационных отношений может пострадать (понести убытки или получить моральный ущерб), например, от поломки системы, которая вызовет перерыв в работе ИС. Примером такого проявления могут быть те же образовательные структуры, для которых сама защита от несанкционированного доступа к информации не так важна, как важна работоспособность всей системы.

Самым слабым звеном в обеспечении информационной безопасности чаще всего оказывается человек.

Немаловажным вопросом в обеспечении ИБ является приемлемость ущерба. Это значит, что стоимость средств защиты и необходимых мероприятий не должны превышать размер ожидаемого ущерба, иначе это будет экономически нецелесообразным. Т.е. с каким-то возможным ущербом придется смириться (т.к. от всех возможных ущербов защититься невозможно), а защищаться необходимо от того, с чем смириться является невозможным. Например, чаще всего недопустимым ущербом ИБ является материальные потери, а целью защиты информации должно быть уменьшение размеров ущерба до допустимых значений.

Субъекты, использующие информационные системы, которые могут быть подвержены разного рода вмешательствам со стороны посторонних лиц, прежде всего заинтересованы в обеспечении доступности (возможности за приемлемое время получить необходимую информационную услугу), целостности (актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения) и конфиденциальности (защиты от несанкционированного доступа к информации) информационных ресурсов и поддерживающей инфраструктуры.

Доступность признана важнейшим элементом информационной безопасности, так как если по каким-либо причинам информационные услуги становится невозможным получить (предоставить), то это безусловно наносит ущерб всем субъектам информационных отношений. Особенно важна роль доступности информации в разного рода системах управления – государством, производством, транспортом и т.п. Недопустимые потери (как материальные, так и моральные) может иметь, к примеру, недоступность информационных услуг, которыми пользуется большое количество людей (продажа билетов, банковские услуги и т.п.).

Целостность оказывается важнейшей составляющей информационной безопасности в тех случаях, когда информация имеет значение «руководства». Например, нарушение целостности рецептуры лекарств, медицинских процедур, характеристик комплектующих изделий, хода технологического процесса могут приветси к необратимым последствиям.

Замечание 2

Также важным аспектом нарушения ИБ является искажение официальной информации. К сожалению, в современных условиях практическая реализация мер по обеспечению конфиденциальности информации наталкивается на серьезные трудности.

Итак, на первом месте в спектре интересов субъектов информационных отношений, которые реально используют информационные системы, стоит доступность. Практически не уступает ей по важности целостность, т.к. нет смысла в информационной услуге, если она содержит искаженные сведения или несвоевременно предоставляется. Наконец, конфиденциальность присуща как организациям (например, в школах стараются не разглашать личные данные школьников и сотрудников) и отдельным пользователям (например, пароли).

Угрозы информации

Угроза информационной безопасности – совокупность условий и факторов, которые создают опасность нарушения информационной безопасности.

Попытка реализации угрозы называется атакой, а предпринимающий такую попытку – злоумышленником.

Среди наиболее выраженных угроз ИБ можно выделить подверженность физическому искажению или уничтожению, возможность случайного или преднамеренного несанкционированного изменения, опасность случайного или умышленного получения информации посторонними лицами.

Источниками угроз могут быть люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда.

Причинами появления угроз могут быть:

  • объективные причины, которые не связаны напрямую с деятельностью человека и вызывают случайные угрозы;
  • субъективные причины, которые связаны с деятельностью человека и вызывают как умышленные (деятельность иностранных разведок, уголовных элементов, промышленный шпионаж, деятельность недобросовестных сотрудников), так и случайные (плохое психофизиологическое состояние, низкий уровень знаний, плохая подготовка) угрозы информации.

Замечание 3

Стоит заметить, что некоторые угрозы нельзя считать следствием какой-то ошибки. Например, существующая угроза сбоя в подаче электричества зависит от необходимости аппаратного обеспечения ИС в электропитании.

Для выбора наиболее приемлемых средств обеспечения безопасности необходимо иметь представление об уязвимых местах, а также об угрозах, которые могут использовать эти уязвимые места с деконструктивной целью.

Незнание в данном случае приводит к израсходованию средств для ИБ там, где этого можно избежать и наоборот, недостаток защиты там, где это необходимо.

Существует множество различных классификаций угроз:

  • по аспекту ИБ (доступность, целостность, конфиденциальность), против которого направлены угрозы;
  • по компонентам ИС, на которые нацелены угрозы (данные, программное или техническое обеспечение, поддерживающая инфраструктура);
  • по способу осуществления (случайные или умышленные, природного или техногенного характера);
  • по расположению источника угроз относительно ИС (внутренние и внешние).

Наиболее распространенными угрозами доступности и опасными с точки зрения материального ущерба являются случайные ошибки рабочего персонала, использующего ИС. К таким ошибкам можно отнести неправильно введенные данные, которые могут привести к необратимым последствиям.

Также подобные ошибки могут создать уязвимое место, которым могут воспользоваться злоумышленники. Такие ошибки могут допускаться, к примеру, администраторами ИС. Считают, что до 65% потерь составляют последствия именно случайных ошибок. Это доказывает, что безграмотность и небрежность в работе приносят гораздо больше вреда, чем другие факторы.

Самым действенным способом борьбы со случайными ошибками является максимальная автоматизация производства или организации и строгий контроль.

К угрозам доступности также относится отказ пользователей из-за нежелания работать с ИС, невозможности работать с ИС (недостаточная подготовка, низкая компьютерная грамотность, отсутствие технической поддержки и т.п.).

Внутренний отказ ИС рассматривают как угрозу доступности, источниками которого может быть:

  • случайное или умышленное отступление от правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или умышленных действий пользователей или персонала (превышение дозволенного числа запросов, превышение объема информации, которая обрабатывается, и т.п.);
  • ошибки в конфигурировании системы;
  • отказ программного или аппаратного обеспечения;
  • поломка или повреждение аппаратуры;
  • повреждение данных.

Случайное или преднамеренное нарушение работы систем связи, все виды снабжения (электричество, вода, тепло), кондиционирование; повреждение или разрушение помещений; нежелание или невозможность персонала выполнять свои обязанности (забастовка, гражданские беспорядки, теракт или его угроза, аварии на транспорте и т.п.) также относят к угрозам ИБ.

Немаловажным фактором обеспечения ИБ является аннуляция прав доступа к информационным ресурсам уволенных сотрудников, которые также являют собой угрозу ИБ.

Опасны и стихийные бедствия – наводнения, пожары, ураганы, землетрясения. На их долю приходится 13% потерь, которые были нанесены ИС.

Агрессивное потребление ресурсов (вычислительные возможности процессоров, оперативной памяти, пропускная способность сетей) также может являться средством выведения ИС из штатного режима эксплуатации. В зависимости от расположения источника угрозы агрессивное потребление ресурсов может быть локальным или удаленным.

При ошибках в конфигурации системы локальное потребление ресурсов слишком опасно, так как способно практически монополизировать процессор или физическую память, чем может свести скорость выполнения других программ практически к нулю.

В последнее время именно удаленное потребление ресурсов в виде атак является особенно опасной формой – скоординированные распределенные атаки с множества разных адресов с максимальной скоростью направляются на сервер с вполне легальными запросами на соединение или обслуживание. Подобные атаки стали огромной проблемой в феврале 2000 года, жертвами которых оказались владельцы и пользователи нескольких крупнейших систем электронной коммерции. Особенно опасным является архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера. В таком случае защититься от распределенных атак на доступность крайне сложно. Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Безусловно, опасной деструктивной силой обладает вредоносное программное обеспечение.

Целью разрушительной функции вредоносного ПО является:

  • внедрение другого вредоносного ПО;
  • получение контроля над атакуемой системой;
  • агрессивное потребление ресурсов;
  • изменение или разрушение программ и/или данных.

Различают следующие вредоносные коды:

  • вирусы – код, который обладает способностью к распространению путем внедрения в другие программы. Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла.
  • «черви» – код, способный самостоятельно вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). «Черви» ориентированы в первую очередь на путешествия по сети.

Замечание 4

Кроме всего прочего вредоносной функцией вирусов и "червей" является агрессивное потребление ресурсов. Например, «черви» используют полосу пропускания сети и ресурсы почтовых систем, следствием чего является появление уязвимых мест для атак на доступность

Вредоносный код, прикрепленный к обычной программе, называется троянским. Например, обычная программа, пораженная вирусом, становится троянской. Зачастую такие программы уже зараженные вирусом (троянские) изготавливают специально и поставляют под видом полезного ПО.

Самым распространенным способом борьбы с вредоносным ПО является обновление базы данных антивирусных программ и других возможных средств защиты.

Обратим внимание, что действие вредоносного ПО может быть направлено не только против доступности информационной безопасности.

Замечание 5

При рассмотрении основных угроз целостности необходимо вспомнить о кражах и подлогах, виновниками которых в основном оказываются сотрудники, знающие режим работы и меры защиты.

Способом нарушения целостности является введение неверных данных или их изменение. Данными, которые могут подвергаться изменению, являются как содержательные, так и служебная информация.

Во избежание подобных угроз нарушения целостности, не нужно слепо доверять компьютерной информации. Подделке могут поддаваться как заголовки электронного письма, так и его содержание, особенно если злоумышленнику известен пароль отправителя.

Уязвимыми с точки зрения нарушения целостности могут быть программы. Примером может быть внедрение вредоносного ПО.

Активное прослушивание, которое также относится к угрозам целостности относится неделимость транзакций, переупорядочение, кража или дублирование данных, внесение дополнительных сообщений (сетевых пакетов и т.п.).

Говоря об угрозах конфиденциальности информации, первым делом необходимо рассмотреть конфиденциальность служебной информации.

Развитие всевозможных информационных сервисов, программного обеспечения, сервисов связи и т.д. приводит к тому, что каждый пользователь должен запомнить неимоверное количество паролей доступа к каждому из сервисов. Часто такие пароли невозможно запомнить, поэтому они записываются (на компьютере, в записной книжке). Из этого вытекает непригодность парольной системы. Поскольку если следовать рекомендациям по смене паролей, то это только усугубляет положение. Проще всего использовать два-три пароля, что подвергает их легкому угадыванию, а следственно и доступу к конфиденциальной информации.

Угрозы информационной (компьютерной) безопасности – это различные действия, которые могут привести к нарушениям информационной безопасности. Другими словами, это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например, ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренные и непреднамеренные. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, которые не входят в число необходимых для работы, в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат этого вида угроз – огромные потери компанией денежных средств и интеллектуальной собственности.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы:

Нежелательный контент включает в себя не только вредоносные программы, потенциально опасные программы и спам, которые непосредственно созданы для того, чтобы уничтожить или украсть информацию, но и сайты, которые запрещены законодательством, или нежелательные сайты, что содержат информацию, не соответствующую возрасту потребителя.

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ – просмотр информации сотрудником, который не имеет разрешения пользоваться данной информацией, путем нарушения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, какая информация и где она хранится, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Утечка информации в зависимости от того, чем она была вызвана, может разделяться на умышленную и случайную. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и человека. А умышленные, в отличие от случайных, организовываются преднамеренно, с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действия пользователей, будь то они сотрудниками или злоумышленниками.

Не менее опасной угрозой является фрод (мошенничество с использованием информационных технологий). К мошенничеству можно отнести не только манипуляции с кредитными картами (кардинг) и взлом онлайн-банка, но и внутренний фрод. Целью этих экономических преступлений является обход законодательства, политики, нормативных актов компании, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза постепенно перемещаясь в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на АСУ ТП различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего и нужен кибершпионаж, который поможет собрать необходимые данные. Существует также такое понятие, как информационная война, которая отличается от обычной войны только тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение информационной безопасности может быть вызвано как спланированными действиями злоумышленника, так и неопытностью сотрудника. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе.

Чтобы пробиться через защиту и получить доступ к нужной информации злоумышленники используют слабые места и ошибки в работе программного обеспечения, веб-приложений, ошибки в конфигурациях файрволов, прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Потеря информации может быть обусловлена не только внешними атаками злоумышленников и неаккуратностью сотрудников, но и работниками компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Источниками угроз выступают киберпреступные группы и государственные спецслужбы (киберподразделения), которые используют весь арсенал доступных киберсредств:

  • нежелательный контент;
  • несанкционированный доступ;
  • утечки информации;
  • потеря данных;
  • мошенничество;
  • кибервойны и кибертерроризм;

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно использование спам рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Например, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Дальше следует устанавливать и регулярно обновлять программное обеспечение. Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы)
  • фаерволы и системы обнаружения вторжений IPS
  • защита веб-приложений
  • анти-ддос
  • анализ исходного кода
  • антифрод
  • защита от таргетированных атак
  • системы обнаружения аномального поведения пользователей (UEBA)
  • защита АСУ ТП
  • защита от утечек данных
  • шифрование
  • защита мобильных устройств
  • резервное копирование
  • системы отказоустойчивости

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасных программ на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий. Примером таких технологий предотвращения утечек конфиденциальных данных являются DLP-системы. А в борьбе с мошенничеством следует использовать анти-фрод системы, которые предоставляют возможность мониторить, обнаруживать и управлять уровнем фрода.

В современном обществе информационных технологий и хранения на электронных носителях огромных баз данных вопросы обеспечения безопасности информации и видов информационных угроз не лишены праздности. Случайные и преднамеренные действия естественного или искусственного происхождения, которые могут нанести ущерб владельцу или пользователю информацией - тема данной статьи.

Принципы обеспечения безопасности в информационной сфере

Главными принципами информационной безопасности, системы обеспечения ее сохранности и неприкосновенности являются:

  • Целостность информационных данных. Этот принцип подразумевает, что информация сохраняет содержание и структуру при ее передаче и хранении. Право на создание, изменение или уничтожение данных сохраняется лишь у пользователей с соответствующим статусом доступа.
  • Конфиденциальность данных. Подразумевается, что доступ к массиву данных имеет четко ограниченный круг пользователей, авторизованных в данной системе, тем самым обеспечивая защиту от несанкционированного доступа к информации.
  • Доступность массива данных. В соответствии с данным принципом, авторизованные пользователи получают своевременный и беспрепятственный к ней доступ.
  • Достоверность информации. Этот принцип выражается в том, что информация строго принадлежит только субъекту, от которого она принята и который является ее источником.

Задачи обеспечения безопасности

Вопросы информационной безопасности выходят на первый план в случае, если нарушения в работе и возникающие ошибки в компьютерной системе могут привести к серьезным последствиям. И под задачами системы обеспечения информационной безопасности подразумевают многоплановые и комплексные меры. Они включают предотвращение неправомерного использования, повреждения, искажения, копирования и блокирования информации. Сюда относится отслеживание и предотвращение несанкционированного доступа лиц без должного уровня авторизации, предотвращение утечки информации и всех возможных угроз ее целостности и конфиденциальности. При современном развитии баз данных вопросы безопасности становятся важными не только для мелких и частных пользователей, но и для финансовых структур, крупных корпораций.

Классификация видов угроз информационной безопасности

Под «угрозой» в данном контексте подразумевают потенциально возможные действия, явления и процессы, которые способны привести к нежелательным последствиям или воздействиям на операционную систему или на сохраненную в ней информацию. В современном мире известно достаточно большое количество таких информационных угроз, виды которых классифицируют на основании одного из критериев.

Так, по природе возникновения выделяют:

  • Естественные угрозы. Это те, которые возникли вследствие физических воздействий или стихийных явлений.
  • Искусственные угрозы. К данному виду информационных угроз относятся все, которые связаны с действиями человека.

В соответствии со степенью преднамеренности угрозы подразделяются на случайные и преднамеренные.

В зависимости от непосредственного источника угрозы информационной безопасности могут быть природные (например, стихийные явления), человеческие (нарушение конфиденциальности информации путем ее разглашения), программно-аппаратные. Последний вид в свою очередь может разделяться на санкционированные (ошибки в работе операционных систем) и несанкционированные (взлом сайта и заражение вирусами) угрозы.

Классификация по удаленности источника

В зависимости от положения источника выделяют 3 основных вида информационных угроз:

  • Угрозы от источника, находящегося за пределами компьютерной операционной системы. Например, перехват информации в момент передачи ее по каналам связи.
  • Угрозы, источник которых находится в пределах подконтрольной операционной системы. Например, хищение данных или утечка информации.
  • Угрозы, возникшие внутри самой системы. Например, некорректная передача или копирование ресурса.

Другие классификации

Вне зависимости от удаленности источника вид информационной угрозы может быть пассивным (воздействие не влечет изменений в структуре данных) и активным (воздействие меняет структуру данных, содержание компьютерной системы).

Кроме того, информационные угрозы могут появиться на этапах доступа к компьютеру и обнаружиться после разрешенного доступа (например, несанкционированное использование данных).

В соответствии с местом расположения в угроз могут быть 3 типов: те, которые возникают на этапе доступа к информации, расположенной на внешних устройствах памяти, в оперативной памяти и в той, что циркулирует по линиям связи.

Некоторые угрозы (например, хищение информации) не зависят от активности системы, другие (вирусы) обнаруживаются исключительно при обработке данных.

Непреднамеренные (естественные) угрозы

Механизмы реализации данного вида информационных угроз изучены достаточно хорошо, как и методы для их предотвращения.

Особую опасность для компьютерных систем представляют аварии и естественные (стихийные) явления. В результате такого воздействия становится недоступной информация (полностью или частично), она может исказиться или совсем уничтожиться. Система обеспечения информационной безопасности не может полностью исключить или предупредить такие угрозы.

Другая опасность - это допущенные ошибки при разработке компьютерной системы. Например, неверные алгоритмы работы, некорректное программное обеспечение. Именно такие ошибки часто используются злоумышленниками.

Еще один вид непреднамеренных, но существенных видов угроз информационной безопасности - это некомпетентность, небрежность или невнимательность пользователей. В 65% случаев ослабления информационной безопасности систем именно нарушения функциональных обязанностей пользователями приводили к потере, нарушениям конфиденциальности и целостности информации.

Преднамеренные информационные угрозы

Этот вид угроз характеризуется динамичным характером и постоянным пополнением все новыми видами и способами целенаправленных действий нарушителей.

В данной сфере злоумышленники используют специальные программы:

  • Вирусы - небольшие программы, которые самостоятельно копируются и распространяются в системе.
  • Черви - активирующиеся при каждой загрузке компьютера утилиты. Подобно вирусам, они копируются и самостоятельно распространяются в системе, что приводит к ее перегрузке и блокировке работы.
  • Троянские кони - скрытые под полезными приложениями вредоносные программы. Именно они могут пересылать злоумышленнику информационные файлы и разрушать программное обеспечение системы.

Но вредоносные программы не единственный инструмент преднамеренного вторжения. В ход идут также многочисленные методы шпионажа - прослушка, хищение программ и атрибутов защиты, взлом и хищение документов. Перехват паролей чаще всего производится с использованием специальных программ.

Промышленный шпионаж

Статистика ФБР и Института защиты компьютеров (США) свидетельствует о том, что 50% вторжений осуществляют сами работники компаний или предприятий. Кроме них, субъектами таких информационных угроз становятся компании-конкуренты, кредиторы, компании-покупатели и компании-продавцы, а также преступные элементы.

Особую озабоченность вызывают хакеры и технокрысы. Это квалифицированные пользователи и программисты, которые осуществляют взлом сайтов и компьютерных сетей с целью наживы или из спортивного интереса.

Как защитить информацию?

Несмотря на постоянный рост и динамическое развитие различного рода информационных угроз, существуют все же и методы защиты.

  • Физическая защита - это первый этап информационной безопасности. Сюда относится ограничение доступа для посторонних пользователей и пропускная система, особенно для доступа в серверное подразделение.
  • Базовый уровень защиты информации - это программы, блокирующие компьютерные вирусы и антивирусные программы, системы для фильтрации корреспонденции сомнительного характера.
  • Защита от DDoS-атак, которую предлагают разработчики программного обеспечения.
  • Создание резервных копий, хранящихся на других внешних носителях или в так называемом «облаке».
  • План аварийной работы и восстановления данных. Этот метод важен для крупных компаний, которые хотят обезопасить себя и сократить время простоя в случае сбоя.
  • Шифрование данных при передаче их с помощью электронных носителей.

Защита информации требует комплексного подхода. И чем большее количество методов будет использоваться, тем эффективнее будет осуществляться защита от несанкционированного доступа, угроз уничтожения или повреждения данных, а также их хищений.

Несколько фактов, которые заставляют задуматься

В 2016 году в 26% банков были зафиксированы DDoS-атаки.

Одна из самых больших утечек персональных данных случилась в июле 2017 г. в бюро кредитных историй Equifax (США). Данные 143 миллионов человек и 209 тысяч номеров кредитных карт попали в руки злоумышленников.

«Кто владеет информацией - тот владеет миром». Это высказывание не утратило своей актуальности, особенно когда речь идет о конкуренции. Так, в 2010 г. была сорвана презентация iPhone 4 из-за того, что один из сотрудников забыл прототип смартфона в баре, а нашедший его студент продал прототип журналистам. В результате этого эксклюзивный обзор смартфона вышел в СМИ за несколько месяцев до его официальной презентации.

Под угрозой (в принципе) обычно подразумевают потенциально возможный процесс (явление, событие или воздействие), которое вероятно приводит к нанесению убытка чьим-либо потребностям. В Последующем под угрозой защиты АС отделки информации будем принимать возможность влияние на АС, которое косвенно или прямо может нанести убыток ее безопасности.

В настоящий момент известно список угроз информационной безопасности АС, имеющий больше сотни позиций.
Разбор вероятных угроз информационной безопасности делается со смыслом определения полного списка требований к создаваемой системе защиты.
Для предотвращения угроз, существует ряд .

Список угроз, анализ рисков вероятностей их реализации, а также модель злоумышленника есть основой для разбора и , реализации угроз и построению требований к системе зашиты АС. Кроме обнаружения вероятных угроз, целесообразно проводить исследование этих угроз на основе классификации по ряду параметров. Каждый из параметров классификации показывает одно из обобщенных правил к системе защиты. Угрозы, соответствующие любому признаку классификации, разрешают детализировать отражаемое этим параметром требование.

Нужда в классификации угроз информационной защиты АС объясняется тем, что хранимая и обрабатываемая информация в АС склонна к воздействию факторов, из-за чего становится невозможным формализовать проблему описания полного обилие угроз. Поэтому обычно определяют не полный список угроз, а список классов угроз.

Разделение вероятных угроз информационной безопасности АС может быть сделана по следующим основным параметрам.


По рангу преднамеренности выражения:

  • угрозы, спровоцированы ошибками или небрежностью сотрудников, например неграмотное использование методов защиты, ввод не венрных данных и т.п.;
  • угрозы преднамеренного влияния, например методы мошенников.


По характеру возникновения:

  • искусственные угрозы безопасности АС, вызванные руками человека.
  • природные угрозы, созданные воздействиями на АС объективных физических действий или стихийных природных явлений;


По непосредственной причине угроз:

  • человек, к примеру нанятые путем подкупа сотрудников, выбалтывание конфиденциальной информации и т.п.;
  • природный биом, например стихийные напасти, бури и пр.;
  • несанкционированные программно-аппаратные фонды, например заражение ПК вирусами с разрушающими функциями;
  • санкционированные программно-аппаратные фонды, отказ в работе ОС, к примеру удаление данных.


По степени зависимости от активности АС:

  • только в ходе обработки данных, к примеру угрозы реализации и рассылке программных вирусов;
  • независимо от активности АС, к примеру вскрытие шифров( или или ) информации.

Источники угроз информационной безопасности


По состоянию источника угроз:

  • непосредственно в АС, к примеру неточная реализация ресурсов АС;
  • в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;
  • вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.


По степени воздействия на АС:

  • активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней;
  • пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации.


По способу пути к ресурсам АС:

  • угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС;
  • угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника.


По шагам доступа сотрудников или программ к ресурсам:

  • угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС;
  • угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС.


По нынешнему месту размещению информации, хранимой и обрабатываемой в АС:

  • угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ;
  • угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя;
  • угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру;
  • угрозы проходу к информации, проходящих в каналах связи, например незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных.

Как уже говорилось, опасные влияния на АС делят на случайные и преднамеренные. Исследование опыта проектирования, производство и эксплуатации АС демонстрирует, что данные подвергается различным случайным реакциям на всех ступенях цикла и функционирования АС.

Источником случайных реакций при реализации АС могут быть:

  • отрешение и сбои аппаратурных устройств;
  • упущении в работе обслуживающих сотрудников и других служащих;
  • критичные ситуации из-за стихийных несчастий и отключений электрического питания;
  • шумы и фон в каналах связи из-за влияния внешних факторов( при передачи данных и внутренний фактор — ) канала;
  • огрехи в программном обеспечении.
  • или .

Преднамеренные угрозы сплоченны с целенаправленными методами преступника. В качестве преступника может быть сотрудник, обычный посетитель, наемники, конкурентные особи и т.д. Методы преступника могут быть объяснены следующими факторами:конкурентной борьбой, любопытством, недовольством сотрудника своей карьерой, материальным интересом (взятка), стремлением самоутвердиться любыми методами и т.п.

Делая вывод из вероятности становление наиболее опасных условий, обусловленной методами злоумышленника, можно прикинуть гипотетическую модель потенциального злоумышленника:

  • злоумышленнику известны данные о методах и параметрах работы системы; ()
  • квалификация злоумышленника может позволять делать несанкционированные действия на уровне разработчика;
  • Логично, что злоумышленник может выбрать наиболее слабое место в системе защите;
  • злоумышленником может быть кто угодно, как и законный пользователь системы, так и постороннее лицо.

К примеру, для банковских АС можно отметить следующие намеренные угрозы:

  • ознакомление банковских сотрудников с информацией, к которой у них нету доступа;
  • НСД личностей, не относящиеся к ряду банковских сотрудников;
  • несанкционированное копирование программ и данных;
  • хищение распечатанных банковских файлов;
  • хищение цифровых носителей, содержащих конфиденциальную информацию;
  • умышленное устранение информации;
  • измена сообщений, проходимых по путям связи;
  • несанкционированное изменение банковскими сотрудниками финансовых отчетов;
  • отказ от авторства сообщения, отправленного по путям связи;
  • уничтожение архивной банковских данных, сохраненных на носителях;
  • уничтожение данных, вызванное вирусной реакцией;
  • отказ от факта получение данных;
  • отказ при .

Несанкционированный доступ - самый распространенный и многовариативный вид компьютерных правопреступлений. Концепция НСД заключается в получении личности (нарушителем) доступа к объекту в попирании свода правил разграничения доступа, созданных в соответствии с принятой политикой безопасности. НСД использует погрешность в системе защиты и возможен при неправильном выборе методов защиты, их некорректной настройке и установке. НСД осуществляется как локальными методами АС, так и специально сотворенными программными и аппаратными методами.

Основные пути НСД, через которые преступник может сформировать доступ к элементам АС и осуществить утягивание, изменение и/или удаление данных:

  • технологические панели регулирования;
  • косвенные электромагнитные излучения от каналов связи, аппаратуры, сетей заземления и электропитания и др.;
  • каналы связи между аппаратными компонентами АС;
  • локальные линии доступа к данным (терминалы сотрудников, администратора системы, оператора);
  • методы отображения и записывание данных или .
  • через и ;

Из всего множества приемов и способов НСД можно остановится на следующих преступлениях:

  • незаконное применение привилегий;
  • «маскарад»;
  • перехват паролей.

Перехват паролей получается из-за специально созданных программ. При заходе законного сотрудника в систему предприятия, программа-перехватчик имитирует на экране сотрудника ввод имени и пароля сотрудника, которые после ввода отправляются владельцу программы-перехватчика, после чего на дисплей выводится информация об ошибке системы и управление возвращается ОС.
сотрудник думает, что допустил погрешность при вводе пароля. Он опять вводит логин и пароль и получает вход в систему предприятия. управляющий программы-перехватчика, получил вводные данные законного сотрудника. И может использовать их в своих поставленных задачах. Существуют много других методов захвата вводных данных пользователей. Для шифрование паролей при передачи, благоразумно использовать .

«Маскарад» - это исполнение любых действий одним сотрудником от имени другого сотрудника, имеющих соответствующими правами доступа. задачей «маскарада» является давание любых действий другому пользователю или перехват полномочий и статуса другого сотрудника в сети предприятия. Возможные варианты реализации «маскарада» есть:

  • передача данных в сеть от имени другого сотрудника.
  • вход в систему под вводными данными в систему другого сотрудника (этому «маскараду» способствует перехват пароля);

«Маскарад» очень опасен в банковских схемах электронных платежей, где неправильная идентификация клиента из-за «маскарада» вора может привести к убыткам законного клиента банка.

Незаконная эксплуатация привилегий. Множество систем защиты создают определенные списки привилегий для совершение заданных целей. Каждый сотрудник получает свой список привилегий: администраторы - максимальный список действий, обычные пользователи - минимальный список действий. Несанкционированный перехват привилегий, например с помощью «маскарада», приводит к вероятному совершении правонарушителем определенных действий в обход системы защиты. Нужно отметить, что незаконный перехват списка привилегий вероятен либо при наличии погрешностей в системе защиты, либо из-за недочета администратора при регулированием системой и назначении списка привилегий.

Угрозы которые нарушают целостность информации, сохраненной в информационной системе или передаваемой по линиям связи, которые созданы на ее модификацию или искажение, в итоге приводят к разрыву ее качества или полному удалению. Целостность данных может быть нарушена умышленно, в результате объективных воздействий со стороны окружающих факторов. Эта угроза частично актуальна для систем транспортировки данных - систем телекоммуникаций и информационные сети. Умышленные действия которые нарушают целостность данных не надо путать с ее санкционированными модификациями, которые выполняется полномочными личностями с обоснованной задачей.

Угрозы которые нарушают конфиденциальность, созданы на разглашение конфиденциальной или секретной информации. При действии этих угроз данных становится известной личностям, которые не должны иметь к ней доступ. В источниках информационной безопасности угроза преступления конфиденциальности имеет каждый раз, когда получен НСД к закрытой информации, сохраняющейся в информационной системе или передаваемой от между системами.

Угрозы которые нарушают работоспособность сотрудников или системы в целом. Они направлены на создание таких вариантов ситуаций, когда определенные действия либо понижают работоспособность АС, либо блокируют доступ к ресурсным фондам. К примеру, если один сотрудник системы хочет получить доступ к определенной службе, а другой создает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть временным или постоянным. Примером может быть сбой при . А также угрозы на средства передачи информации, к примеру .

Эти угрозы можно числить непосредственными или первичными, тогда как создание этих угроз ведет к прямому воздействию на защищаемую информацию.

На сегодняшний день для современных ИТ систем, защита является необходимым компонентом АС обработки информации. Атакующая сторона сначала должна преодолеть подсистему защиты, и только потом нарушать допустим целостность АС. Но нужно понимать, что практически не существует абсолютной системы защиты, вопрос стоит лишь во средствах и времени, требующихся на ее обход.

Защитная система также представляет угрозу, поэтому для нормальных защищенных информационных систем нужно учитывать четвертый вид угроз - угроза осмотра параметров системы под защиты. На практике мероприятие проверяется шагом разведки, в ходе которого узнаются основные параметры системы защиты, ее характеристики и т. п. В результате этого шага является корректировка поставленной задачи, а также выбор самого оптимального технических методов обхода системы защиты. Даже представляют угрозу. Также можно использовать против самой системы.

Угрозу раскрытия параметров системы защиты можно называть непрямой угрозой. реализация угрозы не даст какой-либо ущерб обрабатываемой информации в информационной системе, но даст возможность реализовать прямые или первичные угрозы, описаны выше.

На рис.1. описаны основные технологии реализации угроз информационной безопасности.При достижении нужного уровня информационной безопасности в АС нужно создать противодействие разным техническим угрозам и уменьшить возможное влияние «человеческого фактора». На предприятии всем этим должна заниматься специальная , которая , для дальнейшего предупреждения угроз.

Похожие статьи