
- •Тема. Основные понятия и положения защиты информации в компьютерных системах
- •1. Предмет и объект защиты
- •2. Угрозы безопасности информационных систем
- •3. Защита информации в кс от несанкционированного доступа
- •1. Предмет и объект защиты
- •1.1. Предмет защиты
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •2. Угрозы безопасности информационных систем
- •2.1. Случайные угрозы
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии
- •2.2.2. Несанкционированный доступ к информации
- •2.2.3. Электромагнитные излучения и наводки
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредительские программы
- •2.2.6. Классификация злоумышленников
- •3. Защита информации в кс от несанкционированного доступа
- •3.1. Система разграничения доступа к информации в кс
- •3.1.1. Управление доступом
- •3.1.2. Состав системы разграничения доступа
- •3.2. Современные системы защиты пэвм от несанкционированного доступа к информации
2. Угрозы безопасности информационных систем
Под угрозами безопасности информации понимаются потенциально возможные события, процессы или явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Существует множество подходов к классификации угроз безопасности информации. Так все угрозы безопасности информации могут быть разделены на две группы: внешние и внутренние.
Внешние угрозы исходят от источников, не входящих в состав ИС. Внутренние же угрозы порождаются внутри самой информационной системы. Сложившийся стереотип о наибольшей опасности, грозящей безопасности системы извне, опровергается статистическими данными. Ранее на долю внутренних угроз приходилось 80% всех зарегистрированных угроз безопасности информации. В настоящее время соотношение несколько изменилось, но по-прежнему внутренние угрозы безопасности ИС составляют 60%.
Разделение на внутренние и внешние угрозы полезно для выбора приоритетов при определении политики информационной безопасности. Но оно не позволяет проводить более детальную классификацию угроз, направленную на выбор комплекса методов и средств защиты от угроз определенного класса. Так компьютерный вирус может быть создан и внедрен пользователем или специалистом из подразделения обслуживания. Аналогичный вирус может попасть в систему и извне. Средства же защиты от такой угрозы не зависят от происхождения вируса. Кроме того, некоторые угрозы порождаются как внешними факторами, так и внутренними. Например, компьютерный вирус попадает извне в ЭВМ в результате нарушения пользователем запрета на применение непроверенного носителя информации.
Поэтому целесообразно все множество потенциальных угроз безопасности ИС классифицировать таким образом, чтобы выделенная группа угроз парировалась своим определенным подмножеством методов и средств защиты (рис 1).
2.1. Случайные угрозы
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам ИС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для ИС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.
Рис. 1. Угрозы безопасности информационных систем
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации. В течение 2002 года в продуктах компании Microsoft было обнаружено 65 ошибок, серьезно влияющих на уровень безопасности информации в КС.
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации в ИС, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации ИС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.