
- •Учебное пособие (электронный конспект лекций) шишов о.В. Информационная безопасность
- •1. Информация как объект защиты. Необходимость и направления защиты
- •Свойства информации и требования к ее защите
- •Виды и формы представления информации. Машинное представление информации
- •Системы защиты информации. Общие направления обеспечения безопасности информации.
- •Информационная собственность. Правовая защита
- •Организационная защита
- •Инженерно техническая защита
- •2. Угрозы безопасности информации
- •2.1. Классификация угроз безопасности информации
- •2.2. Случайные и преднамеренные угрозы безопасности информации
- •2.3. Модель нарушителя безопасности информации и методы сбора информации для проникновения в ис
- •2.4. Способы и цели несанкционированного доступа к информации
- •2.5. Способы несанкционированного доступа к информации через технические средства
- •2.6. Угрозы на централизованный информационно-вычислительный комплекс
- •2.7. Атаки на субд
- •2.7. Атаки на уровне ос
- •2.8. Атаки на уровне сети
- •3. Современные методы защиты информации
- •3.1.Ограничение доступа.
- •3.2. Разграничение доступа.
- •3.3. Контроль доступа к аппаратуре
- •3.4. Разделение привилегий на доступ к информации
- •3.5. Криптографическое преобразование информации
- •4. Идентификация и установление подлинности объекта (субъекта)
- •4.1. Идентификация и установление подлинности личности.
- •4.2. Выбор носителей кодов паролей
- •4.3. Идентификация и установление подлинности документов
- •4.5. Идентификация и установление подлинности информации на средствах ее отображения и печати
- •5. Проектирование систем защиты информации
- •5.1. Основные принципы проектирования защиты
- •5.2. Порядок проектирования защиты
- •6. Компьютерные вирусы и антивирусные программы
- •6.1. Определение и классификация компьютерных вирусов
- •6.2. Защита от компьютерных вирусов
2. Угрозы безопасности информации
2.1. Классификация угроз безопасности информации
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т. д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
• раскрытие конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией;
• отказ от информации;
• отказ в обслуживании.
Раскрытие (разглашение) конфиденциальной информации возможно:
1. При передаче информации по каналам электросвязи.
2. При сообщении, оглашении:
■ на деловых встречах и переговорах;
■ при деловой переписке;
■ на семинарах, симпозиумах, в печати и СМИ;
■ на выставках;
■ в судебных инстанциях и административных органах.
3. При пересылке документов:
■ по каналам почтовой связи;
■ нарочными, курьерами, попутчиками.
4. При опубликовании:
■ в печати;
■ в научных исследованиях и диссертациях.
5. При личном общении:
■ на встречах;
■ при телефонных переговорах.
6. При утере, утрате документов:
■ на работе;
■ за пределами службы.
7. При бесконтрольном оставлении документов:
■ на рабочем месте;
■ на экране ПЭВМ;
■ при ксерокопировании.
8. При бесконтрольной разработке документов:
■ необоснованное изготовление документов;
■ включение в обычные документы сведений конфиденциального характера;
■ черновики, наброски, испорченные варианты.
9. При бесконтрольном документообороте:
■ необоснованная рассылка документов;
■ необоснованное ознакомление с документами сотрудников и соисполнителей.
10. При бесконтрольном хранении и уничтожении документов.
11. При бесконтрольном приеме поступающей документации.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах – от сокращения поступления финансовых средств до полного выхода АИС из строя.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИС.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно разрушению содержания информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.