- •Краткий конспект лекций
- •Тема 1. Основные понятия корпоративных информационных систем
- •1.1. Организационная и функциональная структура объекта управления
- •1.2. Информационные системы
- •1.3. Архитектура ис, типы архитектур
- •Тема 2. Информационные ресурсы корпоративных информационных систем
- •2.1 Информационная модель организации
- •2.1 Информационные ресурсы кис
- •Тема 3. Техническое обеспечение кис
- •3.2 Оборудование локальных сетей
- •3.3 Требования к техническому обеспечению кис
- •При проектировании кис формируется документ, в котором описывается комплекс используемых в системе технических средств, включающий:
- •Тема 4 Сетевое обеспечение корпоративных информационных систем
- •4.1 Компьютерные сети
- •В настоящее время развиваются городские сети или сети мегополисов (man, Metropolitan Area Networks), предназначенные для обслуживания территории крупного города.
- •Электронная почта (e-mail);
- •4.2 Корпоративные сети
- •Объединение офисных сетей с использованием беспроводного оборудования (рис. 4.3) предоставляет следующие преимущества:
- •Использование сети Интернет в качестве транспортной среды передачи данных при построении кс предприятия (рис. 4.4) предоставляет следующие преимущества:
- •Объединение локальных сетей предприятия в единую корпоративную сеть на основе арендованных каналов передачи данных (рис. 4.5) приносит следующие преимущества:
- •4.3 Интернет/Интранет-технологии
- •4.4 Перспективы развития телекоммуникационных и сетевых технологий
- •Тема 5. Программное обеспечение кис Глава 5. Программное обеспечение кис
- •5.1 Требования к программному обеспечению
- •5.2 Прикладное программное обеспечение кис
- •5.2.1 Рынок прикладного по и его сегментация
- •5.2.2 Средства разработки приложений
- •5.2.3 Системное программное обеспечение
- •5.2.4 Программное обеспечение промежуточного слоя
- •5.3 Интеграция ис
- •Описия сервисов
- •Р сервисов
- •Тема 6. Системы искусственного интеллекта
- •6.1 Основные понятия искусственного интеллекта
- •6.3 Интеллектуальный анализ данных. Управление знаниями
- •6.5 Системы поддержки принятия решений
- •Тема 7. Обеспечение безопасности кис
- •Глава 7 Обеспечение безопасности информационных систем
- •7.1 Основы информационной безопасности
- •7.2 Критерии оценки информационной безопасности
- •7.3 Классы безопасности информационных систем
- •7.4 Политика безопасности
- •7.5 Угрозы информационной безопасности
- •7.6 Методы и средства защиты информации
- •Тема 8. Проектирование корпоративных информационных систем
- •8 Проектирование корпоративной информационной системы
- •8.1 Жизненный цикл корпоративной информационной системы
- •8.2 Основные понятия проектирования кис
- •8.3 Подходы к проектированию ис
- •8.5 Стандартизация и сертификация информационных технологий
7.5 Угрозы информационной безопасности
Угрозы информационной безопасности делятся на два основных типа – естественные и искусственные угрозы. Естественные угрозы обуславливаются чаще всего природными факторами (наводнения, землетрясения и другие стихийные бедствия), а также последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных (преднамеренных) угроз. Понятно, что знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.
Угроза характеризуется следующими параметрами:
источник угрозы;
метод воздействия;
уязвимые места, которые могут быть использованы;
ресурсы (активы), которые могут пострадать.
Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы (внутренние источники), так и вне ее (внешние источники). Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) и/или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.
Угрозы информационной безопасности можно разделить на:
конструктивные, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации – разведывательный характер воздействия
деструктивные, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. В то же время необходимо уделить самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на информационную систему как извне, так и изнутри.
Классификация угроз информационной безопасности приведена в таблице ниже.
Таблица– Классификация угроз информационной безопасности
Признаки классификации угроз |
Угрозы |
принцип доступности |
с использованием доступа; с использованием скрытых каналов. |
способ воздействия |
в результате непосредственного воздействия на объект атаки; в результате воздействия на систему разрешений; в результате опосредованного воздействия |
использование средств атаки |
атаки с использованием штатного ПО; атаки с использованием разработанного ПО. |
территориальный |
глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб; преступные действия международных групп; региональные: преступность в информационной сфере; локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др. |
объект, на который нацелена угроза |
данные, программы, аппаратура, поддерживающая инфраструктура |
способ осуществления |
случайные/преднамеренные, действия природного/техногенного характера |
расположение источника угроз |
внутри/вне рассматриваемой ИС |
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации:
разглашение;
уход информации по различным техническим каналам;
несанкционированный доступ.
Постоянно появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства защиты от них. Разновидности вредоносных программ (компьютерных вирусов) приведены в таблице.
Таблица– Классификация вредоносных программ
Признак классификации |
Виды вредоносных программ |
вид среды обитания |
файловые вирусы, заражающие программные файлы (компоненты операционной системы; EXE- и COM-файлы; драйверы устройств, SYS- и BIN-файлы; объектные файла – OBJ-файлы; исходные программы на языках программирования; пакетные файлы – BAT-файлы, объектные библиотеки – LIB-файлы и т.д.); загрузочные вирусы, заражающие загрузочную область диска; файлово-загрузочные вирусы заражают как программные файлы, так и загрузочные записи дисков. |
способ запуска на выполнение |
нерезидентные вирусы, однократно запускающиеся на выполнение после загрузки инфицированной программы; резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.
|
способ маскировки
|
не маскирующиеся вирусы. маскирующиеся вирусы: самошифрующиеся вирусы – расшифровываются для выполнения перед началом работы вируса; невидимые вирусы («стелс-вирусы») – маскируется их наличие в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно; мутирующие вирусы – со временем автоматически видоизменяются; |
способ распространения |
троянские программы маскируются под полезную или интересную игровую программу, выполняя во времени своего функционирования еще и разрушительную работу, в отличие от вирусов не могут размножаться и внедряться в другие программные продукты; программы-репликаторы («черви») создаются для распространения по узлам вычислительной сети компьютерных вирусов, сами репликаторы непосредственно разрушительных действий не производят, но они могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов; захватчик паролей – программы, специально предназначенные для воровства паролей. |
Источниками угроз могут выступать:
сама ИС (нарушение информационного обслуживания) – задержка предоставления информационных ресурсов абоненту, что может вызвать нерациональные действия пользователя;
пользователи при незаконном захвате привилегий (незаконное использование привилегий).
На угрозы ИБ влияют различные факторы:
политические: изменение геополитической обстановки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремление стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;
экономические: переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами;
организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки и др.
В последнее время широкое распространение получила компьютерная преступность – любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. В современном мировом информационном пространстве защита информации от компьютерных преступлений, направленных на хищение, уничтожение, фальсификацию информации стала важной и сложнейшей задачей.
Существенными причинами активизации компьютерных преступлений являются:
переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную, при этом недостаточное развитие технологий защиты информации;
объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за Европейскими странами, в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью.
По Соглашению стран СНГ в качестве уголовно наказуемых признаются совершаемые умышленно действия:
неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло к уничтожению, блокированию, модификации, копированию информации, нарушению работы компьютера или сети;
создание, использование или распространение вредоносных программ;
нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;
незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, присвоение авторства, если это причинило существенный ущерб.
Сотрудничество осуществляется в формах:
обмена информацией;
запросы о проведении оперативно-розыскных мероприятий;
планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;
создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;
проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации;
обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации
и др.
