Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по АРМ для заочников 2013-2014.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
633.28 Кб
Скачать

Тема 4: Информационная безопасность

ВОПРОСЫ:

  1. Угрозы информационной безопасности

  2. Создание и функционирование системы защиты информации

Вопрос 1: Угрозы информационной безопасности

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Под угрозой безопасности информации понимается потенциальная возможность нарушения основных свойств информации: секретности (конфиденциальности), целостности и доступности.

Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.

Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы в хозяйственной деятельности.

Система защиты информации строится на основе анализа актуальных угроз информации, в основе которого лежит понимание и классификация этих угроз.

В зависимости от своей направленности различаются соответственно следующие основные виды угроз:

  • утечка (рассекречивание) информации,

  • нарушение целостности информации;

  • блокирование.

Утечка (рассекречивание) информации – утрата информации, при ее обработке, в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).

Нарушение целостности информации – искажение информации, включая ее разрушение или уничтожение.

Блокирование информации – утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению.

Классификация угроз безопасности основана на разделении угроз на связанные с внутренними и внешними факторами, преднамеренные и непреднамеренные.

Множество непреднамеренных угроз, связанных с внешними факторами, обусловлено влиянием воздействий, неподдающихся предсказанию (угрозы связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями).

К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной техники, ошибками программного обеспечения, другими внутренними непреднамеренными воздействиями, ошибочными действиями персонала: от неправильного ввода данных при работе с локальными сетями или интернетом до утери носителя информации (ноутбук, USB-накопитель, оптический диск); от пересылки данных по незащищённым каналам связи до непредумышленной загрузки вирусов с развлекательных веб-сайтов.

В классификации внутренних угроз следует остановиться и на угрозах, совершаемых персоналом из корыстных или других злонамеренных соображений (внутренние преднамеренные угрозы). Сотрудников, способных причинить вред сохранности интеллектуальной и коммерческой собственности организации, принято называть «инсайдерами». Злоумышленным инсайдером могут стать:

  • Сотрудники, «обиженные» на компанию-работодателя. Действуют исходя из мотивов личной мести, причин для которой может быть масса – от увольнения/понижения в должности до отказа компании предоставить статусные атрибуты, например, ноутбук или расширенный соцпакет.

  • Нечистые на руку сотрудники, стремящиеся подзаработать за счёт компании-работодателя. Такими инсайдерами становятся сотрудники, использующие секретные информационные ресурсы компании для собственной выгоды. Базы данных клиентов, интеллектуальная собственность компании, состав коммерческой тайны – такая информация может использоваться инсайдером в личных интересах, либо продаваться конкурентам.

  • Внедрённые и завербованные инсайдеры. Самый опасный и самый трудно-идентифицируемый тип внутренних злоумышленников. Как правило, являются звеном преступной цепочки. Такие сотрудники имеют достаточно высокий уровень доступа к конфиденциальной информации, ущерб от их действий может стать фатальным для компании.

Отдельно следует выделить угрозы, связанные с преднамеренными ошибками, возникающие за пределами бизнеса (внешние преднамеренные угрозы). К таким угрозам относят следующее:

  • несанкционированный доступ к информации, хранящейся в системе. Под несанкционированным доступом к ресурсам информационной системы понимаются действия по использованию, изменению и уничтожению исполняемых модулей и массивов данных системы, проводимые лицом, не имеющим права на подобные действия;

  • ввод в программные продукты и проекты “логических бомб”, которые срабатывают при выполнении определенных условий или по истечении определенного периода времени и частично или полностью выводят из строя компьютерную систему;

  • разработка и распространение компьютерных вирусов;

  • небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы;

  • изменение компьютерной информации и подделка электронных подписей;

  • перехват (например, нарушение конфиденциальности данных и сообщений);

  • отрицание действий или услуги (отрицание существования утерянной информации);

  • отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).

Унифицированный подход к классификации угроз информационной безопасности отсутствует, так как при всем том многообразии информационных систем, направленных на автоматизацию множества технологических процессов, которые затрагивают различные сферы человеческой деятельности, жесткая систематизация и классификация угроз неприемлема. Наиболее приемлемой в настоящее время можно считать следующую классификацию:

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

По статусу и последствиям:

  • преступления

  • мошенничество

  • хулиганство

По типу:

  • программные

  • непрограммные

По характеру возникновения:

  • преднамеренные

  • непреднамеренные

По месту возникновения:

  • возникшие в пределах информационной системы

  • возникшие во внешней среде

По объекту возникновения:

  • в информационной системе в целом

  • на отдельном элементе информационной системы

По причине возникновения:

  • сбои оборудования

  • некорректная работа прграммного обеспечения

  • неправильное хранение в базах данных

  • несанкционированный доступ

Список потенциальных угроз для информационной безопасности предприятия может быть очень велик. Рекомендуется оценить каждую из них с позиции здравого смысла или данных статистики, а затем проранжировать по степени вероятности возникновения и объема потенциального ущерба.