Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Угрозы информационной безопасности



Угрозы информационной безопасности делятся на два ти­па — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще все ИС страдают от искусственных угроз (преднамеренных Знание возможных угроз и уязвимых мест информационные системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.

Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, которые могут быть использованы, ресурсы (активы), которые мог пострадать.

Источники угроз безопасности могут находиться к внутри информационной системы (внутренние), так и (внешние). Для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источ­ников будут разными. Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользовате­лей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки приводят к пря­мому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) u/или созданию «слабых» мест, которыми могут воспользо­ваться злоумышленники. Согласно данным Национального института стандартов и технологий США, 55 % случаев на­рушения безопасности информационной системы являются следствием непреднамеренных ошибок (рис. 7.1). Работа в сети Интернет делает этот фактор достаточно актуальным, причем источником ущерба могут быть действия как отдель­ных пользователей и организаций, так и технологии сети Интернет, что особенно опасно.

Большой ущерб наносят кражи и подлоги, где в большин­стве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с ре­жимом работы и защитными мерами.

Преднамеренные попытки получения несанкционирован­ного доступа через внешние коммуникации занимают в нас­тоящее время около 10 % всех возможных нарушений. В сети Интернет почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения.

Угрозы информационной безопасности можно разделить:

• на конструктивные — основной целью несанкциониро­ванного доступа является получение копии конфиденциаль­ной информации;

• деструктивные — несанкционированный доступ приво­дит к потере (изменению) данных или прекращению сервиса.

В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.

Классификация угроз информационной безопасности при­ведена в табл. 7.1.

Таблица 7.1 Классификация угроз информационной безопасности

Признаки классификации угроз Угрозы
   
Доступность С использованием доступа, скрытых каналов
Способ воздействия Непосредственное воздействие на объект атаки Воздействие на систему разрешений Опосредованное воздействие
Использование средств атаки Использование штатного ПО, разработанного ПО
Территориальный Глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга,! деятельность иностранных разведывательных и специальных служб, преступные действия международных групп Региональные: преступность в информацион­ной сфере Локальные: перехват электромагнитных излу­чений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вы-
   
  вод из строя механизмов, использование прог­рамм -ловушек, незаконное подключение к ли­ниям связи и др.
Объект, на который нацелена угроза Данные, программы, аппаратура, поддержива­ющая инфраструктура
Способ осуществления Случайные (преднамеренные), действия при­родного (техногенного) характера
Расположение источ­ника угроз Внутри или вне ИС

Утечка конфиденциальной информации — это бескон­трольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации: разглашение, уход информации по различным техническим каналам, не­санкционированный доступ.

Появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства за­щиты от них. Разновидности вредоносных программ (компь­ютерных вирусов) приведены в табл. 7.2.

Таблица 7.2 Классификация вредоносных программ

Признак классификации Виды вредоносных программ
   
Вид среды обитания Файловые вирусы, заражающие программные фай­лы (компоненты операционной системы; ЕХЕ- и СОМ-файлы; драйверы устройств, SYS- и BIN-файлы; объектные файлы — OBJ-файлы; исход­ные программы на языках программирования; пакетные файлы — ВАТ-файлы, объектные биб­лиотеки — LIB-файлы и т.д.) Загрузочные вирусы, заражающие загрузочную область диска Файлово-загрузочные вирусы заражают как прог­раммные файлы, так и загрузочные записи дисков |
   
Способ запуска на выполнение Нерезидентные вирусы, однократно запуска­ющиеся на выполнение после загрузки инфици­рованной программы Резидентные вирусы, остающиеся после завер­шения выполнения инфицированной программы в оперативной памяти, выполняя при этом де­структивные действия и заражая программные файлы многократно
Способ маскировки Не маскирующиеся вирусы Маскирующиеся вирусы: самошифрующиеся вирусы — расшифровыва­ются для выполнения перед началом работы вируса невидимые вирусы («стелс-вирусы») — маски­руется их наличие в программе-вирусоноси-теле или оперативной памяти, где вирус при­сутствует резидентно мутирующие вирусы — со временем автомати­чески видоизменяются
Способ распростра­нения Троянские программы маскируются под полез­ную или игровую программу, выполняя во время своего функционирования еще и разрушитель­ную работу, в отличие от вирусов не могут раз­множаться и внедряться в другие программные продукты Программы-репликаторы («черви») создаются для распространения по узлам сети компьютер­ных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие прог­раммы и включать в себя компьютерные вирусы Захватчик паролей — программы, специально предназначенные для воровства паролей

Источниками угроз могут выступать: сама ИС (нару­шение информационного обслуживания — задержка пре­доставления информационных ресурсов абоненту, вызыва­ющая нерациональные действия пользователя); пользовате­ли при незаконном захвате привилегий.

На угрозы ИБ влияют различные факторы:

• политические: изменение геополитической обстанов­ки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремле­ние стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;

• экономические: переход к рыночной экономике, кри­тическое состояние отраслей «промышленности, расширя­ющаяся кооперация с зарубежными странами;

• организационно-технические: недостаточная норматив­но-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обо­стрение криминогенной обстановки и др.

В последнее время широкое распространение получила компьютерная преступность — любые незаконные, непра­вомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенными причина­ми активизации компьютерных преступлений являются:

• переход от традиционной «бумажной» технологии хра­нения и передачи сведений на электронную при недостаточ­ном развитии технологий защиты информации;

• объединение вычислительных систем, создание гло­бальных сетей и расширение доступа к информационным ре­сурсам;

• усложнение программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Превращение компьютерной преступности в мировое яв­ление потребовало международного сотрудничества и совмест­ного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются меж­государственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязу­ются сотрудничать в целях обеспечения эффективного пред­упреждения, выявления, пресечения, раскрытия и расследо­вания преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютер­ной информации. Преступление в сфере компьютерной ин­формации — уголовно наказуемое деяние, предметом пося­гательства которого является компьютерная информация.

По соглашению стран СНГ в качестве уголовно наказуе­мых признаются совершаемые умышленно действия:

• неправомерный доступ к охраняемой законом компью­терной информации, если это повлекло уничтожение, блоки­рование, модификацию, копирование информации, наруше­ние работы компьютера или сети;

• создание, использование или распространение вредо­носных программ;

• нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокиро­вание или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, при­своение авторства, если это причинило существенный ущерб.

Сотрудничество осуществляется в формах обмена инфор­мацией; запросов о проведении оперативпо-розыскных ме­роприятий; планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытия и расследования преступлений в сфе­ре компьютерной информации; создания информационных систем, обеспечивающих выполнение задач по предупрежде­нию, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации; проведе­ния совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфе­ре компьютерной информации; обмена нормативными пра­вовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации и др.





Дата публикования: 2015-10-09; Прочитано: 736 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...