Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kratkiy_konspekt_lektsiy.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.09 Mб
Скачать

7.5 Угрозы информационной безопасности

Угрозы информационной безопасности делятся на два основных типа – естественные и искусственные угрозы. Естественные угрозы обуславливаются чаще всего природными факторами (наводнения, землетрясения и другие стихийные бедствия), а также последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных (преднамеренных) угроз. Понятно, что знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.

Угроза характеризуется следующими параметрами:

  • источник угрозы;

  • метод воздействия;

  • уязвимые места, которые могут быть использованы;

  • ресурсы (активы), которые могут пострадать.

Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы (внутренние источники), так и вне ее (внешние источники). Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) и/или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.

Угрозы информационной безопасности можно разделить на:

  • конструктивные, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации – разведывательный характер воздействия

  • деструктивные, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. В то же время необходимо уделить самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на информационную систему как извне, так и изнутри.

Классификация угроз информационной безопасности приведена в таблице ниже.

Таблица– Классификация угроз информационной безопасности

Признаки классификации угроз

Угрозы

принцип доступности

с использованием доступа;

с использованием скрытых каналов.

способ воздействия

в результате непосредственного воздействия на объект атаки;

в результате воздействия на систему разрешений;

в результате опосредованного воздействия

использование средств атаки

атаки с использованием штатного ПО;

атаки с использованием разработанного ПО.

территориальный

глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб; преступные действия международных групп;

региональные: преступность в информационной сфере;

локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др.

объект, на который нацелена угроза

данные, программы, аппаратура, поддерживающая инфраструктура

способ осуществления

случайные/преднамеренные, действия природного/техногенного характера

расположение источника угроз

внутри/вне рассматриваемой ИС

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации:

  • разглашение;

  • уход информации по различным техническим каналам;

  • несанкционированный доступ.

Постоянно появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства защиты от них. Разновидности вредоносных программ (компьютерных вирусов) приведены в таблице.

Таблица– Классификация вредоносных программ

Признак классификации

Виды вредоносных программ

вид среды обитания

файловые вирусы, заражающие программные файлы (компоненты операционной системы; EXE- и COM-файлы; драйверы устройств, SYS- и BIN-файлы; объектные файла – OBJ-файлы; исходные программы на языках программирования; пакетные файлы – BAT-файлы, объектные библиотеки – LIB-файлы и т.д.);

загрузочные вирусы, заражающие загрузочную область диска;

файлово-загрузочные вирусы заражают как программные файлы, так и загрузочные записи дисков.

способ запуска на выполнение

нерезидентные вирусы, однократно запускающиеся на выполнение после загрузки инфицированной программы;

резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.

способ маскировки

не маскирующиеся вирусы.

маскирующиеся вирусы:

самошифрующиеся вирусы – расшифровываются для выполнения перед началом работы вируса;

невидимые вирусы («стелс-вирусы») – маскируется их наличие в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно;

мутирующие вирусы – со временем автоматически видоизменяются;

способ распространения

троянские программы маскируются под полезную или интересную игровую программу, выполняя во времени своего функционирования еще и разрушительную работу, в отличие от вирусов не могут размножаться и внедряться в другие программные продукты;

программы-репликаторы («черви») создаются для распространения по узлам вычислительной сети компьютерных вирусов, сами репликаторы непосредственно разрушительных действий не производят, но они могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов;

захватчик паролей – программы, специально предназначенные для воровства паролей.

Источниками угроз могут выступать:

  • сама ИС (нарушение информационного обслуживания) – задержка предоставления информационных ресурсов абоненту, что может вызвать нерациональные действия пользователя;

  • пользователи при незаконном захвате привилегий (незаконное использование привилегий).

На угрозы ИБ влияют различные факторы:

  • политические: изменение геополитической обстановки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремление стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;

  • экономические: переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами;

  • организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки и др.

В последнее время широкое распространение получила компьютерная преступность – любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. В современном мировом информационном пространстве защита информации от компьютерных преступлений, направленных на хищение, уничтожение, фальсификацию информации стала важной и сложнейшей задачей.

Существенными причинами активизации компьютерных преступлений являются:

  • переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную, при этом недостаточное развитие технологий защиты информации;

  • объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

  • увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за Европейскими странами, в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью.

По Соглашению стран СНГ в качестве уголовно наказуемых признаются совершаемые умышленно действия:

  • неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло к уничтожению, блокированию, модификации, копированию информации, нарушению работы компьютера или сети;

  • создание, использование или распространение вредоносных программ;

  • нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;

  • незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, присвоение авторства, если это причинило существенный ущерб.

Сотрудничество осуществляется в формах:

  • обмена информацией;

  • запросы о проведении оперативно-розыскных мероприятий;

  • планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

  • создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

  • проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации;

  • обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации

  • и др.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]