Классификация видов угроз информационной безопасности по различным при-знакам (по природе возникновения, степени преднамеренности и т.п.).




Наиболее типичной естественной угрозой системам обработки данных, не всегда связана с деятельностью человека, как это ни прискорбно, является пожар А поэтому особое внимание при проектировании и эксплуатации информа их систем следует уделять защите от пожара носителей компьютерных данных, файлов-серверов, отдельных вычислительных машин, механизмов связи архивов, другого оборудования и помещений или специальных контей ерив, где сконцентрированы огромные массивы важной информацииї.

С этой целью могут быть использованы специальные несгораемые сейфы, контейнеры и т.д. В частности, в Западной Европе и у нас в Украине хорошо зарекомендовало себя оборудование для защиты носителей информации т и информационно-вычислительных комплексов немецкой фирмы \"Лампертц\", что в силу своей специфики зачастую используется в коммерческих банках, где потеря информации может привести к катастрофическим на Вследв.

 

Другая угроза для информационных систем - удары молнии Это происходит нечасто, но ущерб может быть нанесен очень важную, причем вреда не столько материальной, связанной с ремонтом или заменой техники, вышедшей из строя, и восстановлением уничтоженной информации, но прежде всего потому, что выходят из строя отдельные рабочие станции или серверы сети (если не принимаются необходимые технические меры защиты в ид мощных электромагнитных излучений грозовых разрядов), и надолго парализуется работа объекта, а все операции прекращаются Фирма и особенно банк в такой ситуации теряет свой имидж надежного п артнера и, как следствие, клиентов Такие случаи имели место в Киеве, но учитывая указанную выше причину руководством банка скрывались и не просочились в прессу Для большинства субъектов бизнеса утратит и имени, появление недобрых слухов о внутренних проблемах гораздо неприятнее финансовых потерь, порой даже и весьма ощутимымтних.

Изучая содержание понятия \"угроза\", видим, что при разных условиях оно трактуется по-разному частности, если фирма является относительно открытой, то для нее не существует угроз конфиденциальности, ведь вся информация есть общ гальнодоступною, тогда как для большинства фирм нелегальный доступ является серьезной опасностью есть угрозы, как и все в информационной безопасности, зависит от субъектов информационных относиин.

Учитывая типичную фирму, угрозы ее информационной безопасности можно классифицировать по следующим критериям:

• по аспектом информационной безопасности (доступность, целостность, конфиденциальность), на что направлены угрозы прежде;

• по компонентам информационных систем, на которые направлены угрозы (данные, программы, аппаратура, поддерживающая инфраструктура);

• по способу осуществления (случайные / преднамеренные действия природного / техногенного характера);

• по размещению источника угроз (внутри / вне информационной системы)

 

Теперь подробнее остановимся на характеристике указанных угроз, критерием которых является аспект информационной безопасности (доступность, целостность, конфиденциальность)

Наиболее распространенными и опасными угрозами доступности является непреднамеренные ошибки постоянных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы Сам е такие ошибки обычно и становятся угрозами (неправильно введенные данные или ошибка в программе, которая привела к краху системы), иногда они создают слабые места, которыми могут воспользоваться злоумышленники Ста ской статистики свидетельствует, что около 65% потерь - следствие непреднамеренных ошибок Исходя из этого, наиболее радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контрололь.

На втором месте по размерам убытков - кражи и подделки По данным, вращающиеся среди специалистов, в 2006 году в результате подобных противоправных действий с использованием персональных компьютеров америк каннским организациям был нанесен общей вреда в размере 1 млрд 882 млн долл. США Можно предположить, что настоящий размер ущерба намного больше, поскольку многие фирмы по понятным причинам скрывают т аки инциденты В большинстве расследованных случаев виновниками оказывались штатные сотрудники фирм, хорошо знакомы с режимом работы и мерами безопасности Это еще раз убеждает нас, что внутренние угрозы наба Гато опаснее внешннішні.

Другие угрозы доступности классифицируют по компонентам информационных систем, на которые направлены угрозы:

· отказ пользователей;

· внутренняя отказ информационных систем;

· отказ поддерживающей инфраструктуры

отношении пользователей обычно рассматриваются такие угрозы:

· нежелание работать с информационной системой (чаще всего проявляется в случае необходимости осваивать новые возможности и в случае расхождения между запросами пользователей и фактическими возможностями и техническим мы характеристиками)

· невозможность работать с системой из-за отсутствия соответствующей подготовки (низкий уровень общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.д.)

· невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)

Основными источниками внутренних отказов являются:

· отступ (случайный или преднамеренный) от установленных правил эксплуатации;

· выход системы из штатного режима эксплуатации через случайные или умышленные действия пользователей или обслужного персонала (превышение расчетного количества запросов, чрезмерный объем обрабатываемой информ ции т.п.)

· отказ программного и аппаратного обеспечения;

· облучения технических средств зондирующего сигнала, следствием чего может стать искажение или уничтожение информации, а в случае сильного облучения - выход из строя аппаратуры;

· угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, уничтожающие или искажают информацию);

· уничтожение данным;

· повреждение или уничтожение аппаратуры

 

Касательно поддерживающей инфраструктуры рекомендуется рассматривать такие угрозы:

· нарушение работы (случайное или преднамеренное) систем связи, электропитания, водо-и / или теплоснабжения, кондиционирования;

· повреждение или уничтожение имущества помещений;

· невозможность или нежелание обслужного персонала и / или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.)

 

Достаточно опасны так называемые обиженные сотрудники - нынешние и бывшие Как правило, они стремятся нанести вред фирме-\"обидчику\", например:

· испортить оборудование;

· встроить логическую бомбу, которая впоследствии разрушит программы и / или данные;

· уничтожить данные

Обиженная категория сотрудников (даже те, которые уже не работают, но знакомые с порядками на фирме), может нанести большой вред А поэтому при увольнении таких сотрудников следует следить за тем, чтобы их права доступа (логического и физического) к информационным ресурсам аннулировалисья.

Много говорят и пишут также о хакерах, но угроза, исходящая от них, обычно преувеличивается Действительно, почти каждый интернет-сервер несколько раз ежедневно подвергается попыткам проникновения; действительно и иногда такие попытки оказываются удачными; действительно, иногда подобные действия связаны со шпионажем Однако в целом ущерб от деятельности хакеров (по сравнению с другими угрозами) является не столь значительной Вероятно, всего пугает непредсказуемость действий людей такого сорта Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние лица Даже если они не имеют злого умысла, а зашли просто так, посмотреть, приятного в этом рис мало.

Много говорят и пишут о программные вирусы. Однако соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет около доли процента. Таковы основные угрозы, на долю которых приходится львиная доля потерь, которые несут информационные системами.

Серьезную угрозу информационной безопасности представляют также преступные действия, направленные на хищение, присвоение, подмену, подключения, ломки (уничтожение), диверсию Такие действия могут осуществляться до обра бки информации или в процессе ее обработки, с доступом к элементам информационной системы или без него, активно или пассивно (т.е. с изменением состояния системы или без).

В зависимости от этого основные типы преступных угроз информации можно классифицировать следующим образом:

• к обработке информации и без доступа злоумышленника к элементам информационной системы (подслушивание разговоров, использование оптических, визуальных или акустических средств);

• в процессе обработки информации и без доступа злоумышленника к элементам информационной системы (электромагнитные излучения; внешнее электромагнитное излучение; подключения регистрирующей аппарат туры)

• к обработке информации с доступом злоумышленника к элементам информационной системы, но без изменения последних (копирование магнитных или иных носителей, выходных или других документов; кража производственных е идходив)

• в процессе обработки с доступом злоумышленника к элементам информационной системы, но без изменения последних (копирование информации в процессе обработки; маскировка под зарегистрированного пользователя; ис истання недостатков языков программирования, программных ловушек, недостатков операционных систем и вирусов)

• к обработке информации с доступом злоумышленника к элементам информационной системы с изменением последних (подмена машинных носителей, исходящих документов, аппаратуры, элементов программ, элементов баз данных х, хищение носителей и документов; включение в программы \"троянских коней\", \"бомб\" и т.д., чтение остаточной информации после выполнения санкционированных запросов)

• в процессе обработки с доступом злоумышленника к элементам информационной системы с изменением последних;

• незаконное подключение к аппаратуре и линиям связи, снятие информации на шинах питания

 

Источниками названных выше угроз информации могут быть люди, аппаратно-программные средства и среду, окружающую информационную систему и ее компоненты, которые могут влиять на информацию извне (внешние источники угроз) или находиться внутри информационной системы (внутренние источники угроз.

Учитывая это, внешних источников угроз информации относят:

• деятельность разведывательных и специальных служб;

• деятельность политических, военных, финансовых и других экономических структур, направленная против интересов государства и бизнеса;

• преступные действия отдельных групп, формирований и физических лиц

 

К внутренним источникам угроз относятся:

• противозаконную деятельность различных структур, группировок и отдельных лиц в сфере использования информации с целью сокрытия правонарушений, нанесение ущерба законным интересам других юридических или физического ческих лиц

• нарушение установленных правил сбора, обработки и передачи информации

Выбор меню:

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: