Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

2. Загрози безпеки інформації

Загроза безпеки інформації ця дія, направлена проти об'єкту захисту, що виявляється в небезпеці спотворень і втрат інформації. Йдеться не про всю інформацію, а тільки про ту її частину, яка має комерційну цінність (інформація як товар) або підлягає захисту через закон (конфіденційна інформація).

Необхідно також враховувати, що джерела загроз безпеки можуть знаходитися як усередині організації - внутрішні джерела, так і зовні неї - зовнішні джерела. Такий розподіл виправданий тому, що для однієї і тієї ж загрози (наприклад крадіжка) методи парирування для зовнішніх і внутрішніх джерел будуть різними.

При складанні моделі загроз використовувалися різні широко використовувані в даний час варіанти моделей, розроблені фахівцями в області захисту інформації державних і недержавних наукових установ. Виходячи з проведеного аналізу, всі джерела загроз безпеки інформації, циркулюючої в корпоративній мережі можна розділити на три основні групи: 

І. Загрози, обумовлені діями суб'єкта (антропогенні загрози)

II. Загрози, обумовлені технічними засобами (техногенні загрози)

III. Загрози, обумовлені стихійними джерелами

  Перша група найбільш обширна і представляє найбільший інтерес з погляду організації парирування цим загрозам, оскільки дії суб'єкта завжди можна оцінити, спрогнозувати і вжити адекватні заходи. Методи протидії цим загрозам керовані і напряму залежать від волі організаторів захисту інформації.

Суб'єкти, дії яких можуть привести до порушення безпеки інформації можуть бути як зовнішні:

  • кримінальні структури;

  • потенційні злочинці;

  • несумлінні партнери;

  • конкуренти;

так і внутрішні:

  • персонал установи;

  • персонал філіалів;

  • обличчя з порушеною психікою;

  • спеціально упроваджені агенти.

Грунтуючись на результатах міжнародного і українського досвіду, дії суб'єктів можуть привести до ряду небажаних наслідків, серед яких стосовно корпоративної мережі, можна виділити наступні:

1. Крадіжка

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних і ін.);

в) інформації (читання і несанкціоноване копіювання);

г) засобів доступу (ключі, паролі, ключова документація і ін.).

2. Підміна (модифікація)

а) операційних систем;

б) систем управління базами даних;

в) прикладних програм;

г) інформації (даних), заперечення факту відправки повідомлень;

д) паролів і правил доступу.

3. Знищення (руйнування)

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних і ін.);

в) програмного забезпечення (ОС, СУБД, прикладного ПО)

г) інформації (файлів, даних)

д) паролів і ключової інформації.

4. Порушення (переривання) нормальної роботи

а) швидкості обробки інформації;

б) пропускної спроможності каналів зв'язку;

в) об'ємів вільної оперативної пам'яті;

г) об'ємів вільного дискового простору;

д) електроживлення технічних засобів;

5. Помилки

а) при інсталяції ПО, ОС, СУБД;

б) при написанні прикладного ПО;

в) при експлуатації ПО;

г) при експлуатації технічних засобів.

6. Перехоплення інформації (несанкціоноване)

а) за рахунок ПЕМВН від технічних засобів;

б) за рахунок наведень по лініях електроживлення;

в) за рахунок наведень по сторонніх провідниках;

г) по акустичному каналу від засобів виведення;

д) по акустичному каналу при обговоренні питань;

е) при підключенні до каналів передачі інформації;

ж) за рахунок порушення встановлених правил доступу (зламування).

 

II. Друга група містить загрози менш прогнозовані, напряму залежні від властивостей техніки і тому такі, що вимагають особливої уваги. Технічні засоби, що містять потенційні загрози безпеки інформації можуть бути як внутрішніми:

  • неякісні технічні засоби обробки інформації;

  • неякісні програмні засоби обробки інформації;

  • допоміжні засоби (охорони, сигналізації, телефонії);

  • інші технічні засоби, вживані в установі;

так і зовнішніми:

  • засоби зв'язку;

  • близько розташовані небезпечні виробництва;

  • мережа інженерних комунікації (енерго-, водопостачання, каналізація);

  • транспорт.

Наслідками застосування таких технічних засобів, що напряму впливають на безпеку інформації можуть бути:

1. Порушення нормальної роботи

а) порушення працездатності системи обробки інформації;

б) порушення працездатності зв'язку і телекомунікацій;

в) старіння носіїв інформації і засобів її обробки;

г) порушення встановлених правил доступу;

д) електромагнітна дія на технічні засоби.

2. Знищення (руйнування)

а) програмного забезпечення, ОС, СУБД;

б) засобів обробки інформації;

в) приміщень

г) інформації (розмагнічування, радіація і т.ін.);

д) персоналу.

3. Модифікація (зміна)

а) програмного забезпечення. ОС, СУБД;

б) інформації при передачі по каналах зв'язку і телекомунікаціях. 

Третю групу складають загрози які не піддаються прогнозуванню і тому заходи їх парирування повинні застосовуватися завжди. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки як правило є зовнішніми по відношенню до даного об'єкту і під ними розуміються перш за все природні катаклізми:

  • пожежі;

  • землетруси;

  • повені;

  • урагани;

  • інші форс-мажорні обставини;

  • різні непередбачені обставини;

  • непояснимі явища.

Ці природні і не пояснимі явища також впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі і можуть привести до наступних наслідків:

1. Знищення (руйнування)

а) технічних засобів обробки інформації;

б) носіїв інформації;

в) програмного забезпечення (ОС, СУБД, прикладного ПЗ);

г) інформації (файлів, даних);

д) приміщень;

е) персоналу.

2. Зникнення (пропажа)

а) інформації в засобах обробки;

б) інформації при передачі по телекомунікаційних каналах;

в) носіїв інформації;

г) персоналу.

Навіть первинний аналіз приведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень парирування.

Необхідно відзначити, що оцінити вагові коефіцієнти кожної загрози достатньо скрутно через високу латентність їх виявів і відсутності зрозумілої статистики з цього питання. Разом з тим, на основі аналізу, що проводиться різними фахівцями в області комп'ютерних злочинів і по частоті вияву загрози безпеки можна розставити так:

  • крадіжка (копіювання) програмного забезпечення

  • підміна (несанкціоноване введення) інформації

  • знищення (руйнування) даних на носіях інформації

  • порушення нормальної роботи (переривання) в результаті вірусних атак

  • модифікація (зміна) даних на носіях інформації

  • перехоплення (несанкціоноване знімання) інформації

  • крадіжка (несанкціоноване копіювання) ресурсів

  • порушення нормальної роботи (перевантаження) каналів зв'язку

  • непередбачувані втрати.

Визначивши склад загроз безпеки інформації, необхідно вирішити проблеми моделювання їх дії. Всі ці загрози по-різному виявляються в кожній точці корпоративної мережі. Тому оцінимо в якій точці яка загроза представляє щонайбільшу небезпеку. (див. рис.2).

Накладення загроз безпеки інформації на модель корпоративної мережі дозволяє в першому наближенні оцінити їх небезпеку і методом виключення визначити найбільш актуальні для конкретного об'єкту захисту.

Наслідком реалізації виявлених загроз безпеки інформації може стати утиск прав власника (користувача) інформації або нанесення йому матеріального збитку, що наступив в результаті:

  • знищення інформації через порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних технічних (наприклад, розмагнічуючих генераторів), програмних (наприклад, логічних бомб) засобів дії, здійснюваних конкурентами, персоналом організації або її філіалів, злочинними елементами або постачальниками засобів обробки інформації на користь третіх осіб;

  • модифікації або спотворення інформації внаслідок порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних програмних (наприклад, лазівок) засобів дії, здійснюваної конкурентами, персоналом організації, постачальниками засобів обробки інформації на користь третіх осіб;

  • розкрадання інформації шляхом підключення до ліній зв'язку або технічних засобів, за рахунок зняття і розшифровки сигналів побічних електромагнітних випромінювань, фотографування, крадіжки носіїв інформації, підкупу або шантажу персоналу організації або її філіалів, прослуховування конфіденційних переговорів, здійснюваного конкурентами, персоналом організації або злочинними елементами, несанкціонованого копіювання інформації, прочитування даних інших користувачів, містифікації (маскування під запити системи), маскування під зареєстрованого користувача, що проводяться обслуговуючим персоналом автоматизованої системи, розкрадання інформації за допомогою програмних пасток;

  • махінацій з інформацією шляхом застосування програмних, програмно-апаратних або апаратних засобів, здійснюваних на користь третіх осіб постачальниками засобів обробки інформації або персоналом організації, а також шляхом підробки електронного підпису або відмови від неї.