Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Сучасна література поняття «інформаційна загроза» розглядає як потенційну можливість певним чином порушити інформаційну безпеку, чи як ступінь ймовірності виникнення такого явища (події), наслідком якого можуть бути небажані впливи на інформацію, тоді як намагання реалізувати загрозу розглядається як атака, а той, хто вчиняє таку спробу, як зловмисник. Потенційні зловмисники називаються джерелами загрози. Успішність атаки може призводити до втрати інформацією однієї зі своїх головних особливостей – конфіденційності, цілісності чи доступу до неї.
Зазвичай загроза є наслідком_наявності уразливих місць у захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до критично важливого устаткування або помилки у програмному забезпеченні). Загроза інформації, що циркулює в інформаційній системі, залежать від її структури та конфігурації, технології обробки інформації в ній та стану навколишнього фізичного середовища, а також дій персоналу?
Варто підкреслити, що деякі загрози не варто вважати наслідком якихось помилок, прорахунків чи злого умислу, адже вони існують внаслідок самої природи інформаційних систем (загроза відключення електрики чи зміни її параметрів за допустимі межі існує в силу залежності апаратного забезпечення інформаційної системи від якісного електроживлення). Почасту виникають завдання шкоди системам обробки даних через фізичний вплив стихійних природних явищ, що не залежать від людини.
Зважаючи на це, розглянемо найпоширеніші загрози, якими уразливі сучасні інформаційні системи, що уможливить вибір найбільш економічних засобів забезпечення безпеки. Адже необізнаність у цій справі може призвести до перевитрат коштів і, що ще гірше, до зосередження ресурсів там, де вони, по суті, й непотрібні, за рахунок послаблення насправді вразливих напрямів.
Найтиповішою природною загрозою системам обробки даних, що не завжди пов’язана з діяльністю людини, як це не прикро, є пожежа. А тому особливу увагу при проектуванні й експлуатації інформаційних систем варто приділяти захисту від пожежі носіїв комп’ютерних даних, файлів-серверів, окремих обчислювальних машин, центрів зв’язку, архівів, та іншого устаткування і приміщень або спеціальних контейнерів, де зосереджені величезні масиви важливої інформації.
З цією метою можуть бути використані спеціальні вогнетривкі сейфи, контейнери тощо. Зокрема, добре зарекомендувало себе у Західній Європі і в нас, в Україні, устаткування для захисту носіїв інформації та інформаційно-обчислювальних комплексів німецької фірми «ЛАМПЕРТЦ», яку, завдяки своїй специфіці, найчастіше використовують в комерційних банках, де втрата інформації може призвести до катастрофічних наслідків.
Інша загроза для інформаційних систем – удари блискавки. Названа проблема виникає не часто, але шкода може бути заподіяна надто велика, причому шкода не стільки матеріальна, пов’язана з ремонтом або заміною техніки, що вийшла з ладу, а також і відновленням знищеної інформації, але насамперед (якщо не застосовуються потрібні технічні заходи захисту від потужних електромагнітних випромінювань грозових розрядів) виходять з ладу окремі робочі станції або сервери мережі, і на значний час паралізується робота усього об’єкта, а всі операції припиняються. Фірма і особливо банк у такій ситуації втрачає свій імідж надійного партнера і, як наслідок, – клієнтів. Такі випадки мали місце в Києві, але зважаючи на вказану щойно причину, керівництвом банку приховувалися і не потрапили до преси. Для більшості суб’єктів бізнесу втрата імені, поява недобрих чуток про внутрішні проблеми набагато неприємніше фінансових втрат, часом навіть і досить відчутних.
Вивчаючи зміст поняття «загроза», бачимо, що за різних умов вони трактуються порізному. Зокрема, якщо фірма є відносно відкрита, то для неї не існує загроз конфіденційності, оскільки вся інформація є загальнодоступна, тоді як для більшості фірм нелегальний доступ є серйозною небезпекою. Тобто загрози, як і все в інформаційній безпеці, залежить від суб’єктів інформаційних відносин.
Беручи до уваги типову фірму, загрози її інформаційній безпеці можна класифікувати за такими критеріями:
— за аспектом інформаційної безпеки (доступність, цілісність, конфіденційність), на що спрямовані загрози в першу чергу;
— за компонентами інформаційних систем, на які спрямовані загрози (дані, програми, апаратура, підтримуюча інфраструктура);
— за способом здійснення (випадкові/навмисні/дії природного/техногенного характеру);
— за розміщенням джерела загроз (всередині/ззовні інформаційної системи).
Далі дещо детальніше спинимося на характеристиці перелічених загроз, критерієм яких є аспект інформаційної безпеки (доступність, цілісність, конфіденційність).
Найбільш поширеними і небезпечними загрозами доступності є ненавмисні помилки постійних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Саме такі помилки зазвичай і стають загрозами (неправильно введені дані чи помилка у програмі, що призвела до краху системи), адже іноді вони створюють слабкі місця, якими можуть скористатися зловмисники. Статистика свідчить, що близько 65% втрат – наслідок ненавмисних помилок. Виходячи з цього, найрадикальніший спосіб боротьби з ненавмисними помилками – максимальна автоматизація і строгий контроль.
На другому місці за розмірами збитків перебувають крадіжки і підробки. За даними фахівців, у 2006 р. у результаті подібних протиправних діянь з використанням персональних комп’ютерів американським організаціям було заподіяно сумарну шкоду у розмірі 1 млрд 882 млн дол. Можна припустити, що справжній розмір шкоди набагато більший, оскільки багато фірм зі зрозумілих причин приховують такі інциденти. У більшості розслідуваних випадків винуватцями виявлялися штатні співробітники фірм, що добре обізнані з режимом роботи і заходів безпеки, через що ми ще раз переконуємося, що внутрішні загрози набагато небезпечніші від зовнішніх.
Інші загрози доступності класифікують за компонентами інформаційних систем, на які спрямовані загрози. Отже, це:
— відмовлення користувачів;
— внутрішня відмова інформаційних систем;
— відмова підтримуючої інфраструктури.
Науковці стосовно користувачів зазвичай розглядають такі загрози:
— небажання працювати з інформаційною системою (найчастіше виявляється за потреби освоювати нові можливості і за розбіжності між запитами користувачів і фактичними можливостями й технічними характеристиками);
неможливість працювати із системою через відсутність належної підготовки (низький рівень загальної комп’ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією тощо);
– неможливість працювати із системою через відсутність технічної підтримки (неповнота документації, вади довідкової інформації і тощо).
Основними джерелами внутрішніх відмовлень є:
— невиконання (випадкове або навмисне) від установлених правил експлуатації;
— вихід системи зі штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючого персоналу (перевищення розрахункової кількості запитів, надмірний обсяг оброблюваної інформації тощо);
– відмовлення програмного й апаратного забезпечення;
— опромінення технічних засобів зондуючими сигналами, в результаті чого може мати місце викривлення чи знищення інформації, а при сильному опроміненню – вихід із ладу апаратури;
— загрози використання спеціальних методів і технічних засобів (фотографування, електронні закладки, що знищують або викривлюють інформацію);
— знищення інформаційних даних;
— пошкодження або знищення апаратури.
Стосовно підтримуючої інфраструктури рекомендується розглядати такі загрози:
– порушення роботи (випадкове або навмисне) систем зв’язку, електроживлення, водо- та/або теплопостачання, кондиціонування;
– пошкодження або знищення майна приміщень;
– неможливість або небажання обслуговуючого персоналу та/або користувачів виконувати свої обов’язки (громадські заворушення, аварії на транспорті, терористичний акт або його погроза, страйк тощо).
Досить небезпечними є так звані скривджені співробітники – нинішні і колишні. Як правило, вони прагнуть завдати шкоду фірмі-«кривдникові», приміром:
– зіпсувати устаткування;
— вмонтувати логічну бомбу, що згодом зруйнує програми та/або дані;
– знищити дані.
А тому при звільненні таких співробітників варто слідкувати за тим, щоб їхні права доступу (логічного і фізичного) до інформаційних ресурсів були анульовані.
Багато говорять і пишуть також про хакерів, але загрозу від них зазвичай перебільшують. Справді, майже кожен Інтернет-сервер декілька разів щодня піддається спробам проникнення; дійсно, іноді такі спроби виявляються вдалими; дійсно, інколи подібні дії пов’язані зі шпигунством. Однак загалом шкода від діяльності хакерів (порівняно з іншими загрозами) видається не настільки значною. Ймовірно, більш за все лякає непередбачуваність дій людей такого типу. Уявіть собі, що в будь-який момент до вас у квартиру можуть забратися сторонні люди. Наміть якщо вони не мають злого наміру, а зайшли просто так – подивитися, приємного в цьому мало.
Багато говорять і пишуть про програмні віруси. Однак дотримання нескладних правил комп’ютерної гігієни зводить ризик зараження практично до нуля. Там, де працюють, а не грають, кількість заражених комп’ютерів складає близько частки відсотка.
Отож, такими є основні загрози, на які припадає левова частка втрат, що їх зазнають інформаційні системи.
Серйозну загрозу інформаційній безпеці становлять також злочинні дії, спрямовані на розкрадання, привласнення, підміну, підключення, поломку (знищення), диверсію. Такі дії можуть чинитися до, чи у процесі обробки інформації, з доступом до елементів інформаційної системи чи без нього, активно чи пасивно (тобто зі зміною стану системи чи без такої).
Залежно від цього основні типи злочинних загроз інформації можна класифікувати в так:
— до обробки інформації та без доступу зловмисника до елементів інформаційної системи (підслуховування розмов; використання оптичних, візуальних чи акустичних засобів);
— у процесі обробки інформації та без доступу зловмисника до елементів інформаційної системи (електромагнітні випромінювання; зовнішнє електромагнітне випромінювання; підключення реєструючої апаратури);
— до обробки інформації з доступом зловмисника до елементів інформаційної системи, але без зміни останніх (копіювання магнітних чи інших носіїв, вихідних чи інших документів; крадіжка виробничих відходів);
— у процесі обробки з доступом зловмисника до елементів інформаційної системи, але без зміни останніх (копіювання інформації у процесі обробки; маскування під зареєстрованого користувача; використання недоліків мов програмування, програмних пасток, недоліків операційних систем і вірусів);
— до обробки інформації з доступом зловмисника до елементів інформаційної системи зі зміною останніх (підміна машинних носіїв, вихідних документів, апаратури, елементів програм, елементів баз даних, розкрадання носіїв і документів; включення у програми «троянських коней», «бомб» тощо; читання залишкової інформації після виконання санкціонованих запитів);
— у процесі обробки з доступом зловмисника до елементів інформаційної системи зі зміною останніх;
— незаконне підключення до апаратури і ліній зв’язку, зняття інформації на шинах живлення.
Джерелами названих вище загроз інформації можуть бути люди, апаратно-програмні засоби та середовище, що оточує інформаційну систему та її компоненти, що можуть впливати на інформацію ззовні (зовнішні джерела загроз) чи перебувати в середині інформаційної системи (внутрішні джерела загроз).
Зважаючи на це, до зовнішніх джерел загроз інформації відносять:
– діяльність розвідувальних і спеціальних служб;
– діяльність політичних, військових, фінансових та інших економічних структур, що спрямована проти інтересів держави й бізнесу;
– злочинні дії окремих груп, формувань та фізичних осіб.
До внутрішніх джерел загроз відносять:
— протизаконну діяльність різних структур, угруповань й окремих осіб у сфері використання інформації з метою приховування правопорушень, завдання збитків законним інтересам інших юридичних чи фізичних осіб;
— порушення встановлених правил збирання, обробки і передачі інформації.
Дата публикования: 2015-10-09; Прочитано: 3123 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!