
- •1.1 Поняття інформаційної безпеки
- •1.2 Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Основні положення системи захисту інформації
- •Поняття системи захисту інформації
- •1.4.2 Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Концептуальна модель інформаційної безпеки
- •Способи доступу
- •Загрози
- •Загрози безпеці інформації
- •Джерела загроз
- •Загрози сучасним інформаційним системам
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Комерційна таємниця
- •Банківська таємниця
- •Податкова таємниця
- •1.7.5 Службова таємниця
- •1.7.6 Професійна таємниця
- •Способи неправомірного оволодіння конфіденційною інформацією
- •Фізичні канали витоку інформації
- •1.10 Порушники інформаційної безпеки
- •1.10.1 Модель поводження потенційного порушника
- •1.10.2Класифікація порушників
- •1.10.3 Методика вторгнення
- •1.11 Умови, що сприяють неправомірному володінню конфіденційною інформацією
- •1.12 Інформаційні загрози в галузі економіки
- •Система забезпечення інформаційної безпеки україни
- •2.4 Правові акти
- •2.4.1 Структура правових актів
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •Українське законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційних систем
- •Основні класи організаційних заходів
- •3.1.1 Управління персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •3.2 Суб’єкти керування системою корпоративної безпеки
- •3.2.1 Служба персоналу
- •Служба безпеки
- •3.3 Політика безпеки організації
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Інформаційно-аналітична діяльність підприємства
- •3.4.1 Функції та задачі інформаційно-аналітичного підрозділу служби безпеки підприємства
- •3.4.1 Напрямки інформаційно-аналітичної роботи
- •3.4.2 Основні етапи інформаційно-аналітичної роботи
- •3.4.4 Відомості, що становлять інтерес під час збирання та аналізу інформації
- •3.5 Управління ризиками
- •1Рис. 1.1 – Концептуальна модель безпеки інформації
Загрози сучасним інформаційним системам
Загрози класифікуються за такими критеріями:
за аспектом інформаційної безпеки (доступності, цілісності, конфіденційності), проти якого загрози спрямовані в першу чергу;
за компонентами інформаційних систем, на які загрози націлені (дані, програми, апаратура, підтримувальна інфраструктура);
за способом здійснення (випадкові/навмисні дії природного або техногенного характеру);
за розташуванням джерела загрози (всередині/зовні ІС);
за обсягом збитку (граничний, після якого фірма може стати банкрутом; значний, але не призводить до банкрутства; незначний, який фірма за якийсь час може компенсувати);
за ймовірністю виникнення (дуже ймовірна загроза; ймовірна загроза; малоймовірна загроза);
за характером нанесеного збитку (матеріальний; моральний).
Основні загрози доступності
Загрози доступності класифікуються за компонентами ІС, на які спрямовані загрози:
відмова користувачів;
внутрішня відмова інформаційної системи;
відмова інфраструктури, що підтримує ІС.
Стосовно користувачів розглядаються такі загрози:
небажання працювати з інформаційною системою (найчастіше виявляється, коли необхідно освоювати нові можливості і в разі розбіжності між запитами користувачів і фактичними можливостями та технічними характеристиками);
неможливість працювати із системою через відсутність відповідної підготовки (недолік загальної комп’ютерної освіти, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і тлі.);
неможливість працювати із системою через відсутність технічної підтримки (неповнота документації, нестача довідкової інформації тощо).
Основними джерелами внутрішніх відмов є:
порушення (випадкове або навмисне) правил експлуатації;
вихід системи зі штатного режиму експлуатації;
помилки при (пере)конфігурації системи;
відмови програмного і апаратного забезпечення.
Як засіб виведення системи зі штатного режиму експлуатації може використовуватися агресивне споживання ресурсів (звичайно - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам'яті). Для виведення систем з штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних і апаратних помилок.
Відома помилка в процесорі Pentium 1 дає можливість локальному користувачу шляхом виконання певної команди “підвісити” комп’ютер, так що допомагає тільки апаратний RESET.
Віддалене споживання ресурсів останнім часом спостерігається в особливо небезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес з максимальною швидкістю прямують цілком легальні запити на з’єднання та/або обслуговування.
Онлайнові казино мають значні збитки через відключення їх від мережі зловмисниками, які організовують DoS-атаки з вимогою плати за їх припинення. Сучасні міжмережеві екрани та захисні програми не спасають від розподілених нападів, коли десятки тисяч різних 1 комп’ютерів-зомбі звертаються до сервера, порушуючи його роботу.
cnews.ru
Відмови програмного забезпечення часто провокуються впровадженням в ІС так званого шкідливого програмного забезпечення, дії якого спрямовані на:
руйнування даних;
руйнування або пошкодження апаратури (зокрема носіїв даних).
Стосовно інфраструктури рекомендується розглядати такі загрози:
порушення роботи (випадкове або навмисне) систем зв’язку, електроживлення, водо- і/або теплопостачання, кондиціонування;
руйнування або пошкодження приміщень;
неможливість або небажання обслу говуючого персоналу і/або користувачів викону вати свої обов’язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк тощо).