Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Основные виды угроз безопасности хранимой информации:
1) копирование и кража программного обеспечения;
2) несанкционированный ввод данных;
3) изменение или уничтожение данных на магнитных носителях;
4) саботаж;
5) кража информации;
6) раскрытие конфиденциальной информации, используя
несанкционированный доступ к базам данных, прослушивание каналов и т.п.;
7) компрометация информации посредством внесения
несанкционированных изменений в базы данных, в результате чего ее
потребитель вынужден либо отказаться от нее, либо предпринимать
дополнительные усилия для выявления изменений и восстановления
истинных сведений;
8) несанкционированное использование информационных ресурсов, которое может нанести определенный ущерб, и этот ущерб может варьироваться от сокращения поступления финансовых средств до полного выхода ИС из строя;
9) ошибочное использование информационных ресурсов, которое может привести к их разрушению, раскрытию или компрометации, что является следствием ошибок, имеющихся в программном обеспечении ЭИС;
10) несанкционированный обмен информацией между абонентами, который может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации;
11) отказ в обслуживании, представляющий собой угрозу, источником
которой может являться ИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководителей предприятия.
3) Что понимается под «несанкционированным доступом» и каковы основные пути несанкционированного досту па?
Под несанкционированным доступом понимается нарушение
установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ИС; сотрудники- программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к ИС.
С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ИС.
Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу.
Действия нарушителя можно разделить на четыре основные категории.
1. Прерывание - прекращение нормальной обработки информации,
например, вследствие разрушения вычислительных средств. Отметим, что прерывание может иметь серьезные последствия даже в том случае, когда сама информация никаким воздействиям не подвергается.
2. Кража, или раскрытие, - чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.
3. Видоизменение информации.
4. Разрушение - необратимое изменение информации, например стирание данных с диска.
К основным способам несанкционированного получения информации,
сформулированным по данным зарубежной печати, относят:
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью осуществления паразитной модуляции несущей;
- мистификация (маскировка под запросы системы);
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и производственных отходов;
- считывание данных из массивов других пользователей;
- чтение остаточной информации из памяти системы после выполнения
санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя; - использование программных ловушек;
- незаконное подключение к аппаратуре и линиям связи;
- вывод из строя механизмов защиты.
Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:
- физические (препятствие);
- законодательные;
- управление доступом;
- криптографическое закрытие