Можливі небезпеки інформаційної безпеки. Види загроз інформаційній безпеці. Конкретні приклади порушення захисту інформації та доступу до даних

У сучасному суспільстві інформаційних технологійта зберігання на електронних носіяхвеличезних баз даних питання забезпечення безпеки інформації та видів інформаційних загрозне позбавлені ледарства. Випадкові та навмисні дії природного чи штучного походження, які можуть завдати шкоди власнику чи користувачеві інформацією – тема цієї статті.

Принципи безпеки в інформаційній сфері

Головними принципами інформаційної безпеки, системи забезпечення її збереження та недоторканності є:

  • Цілісність інформаційних даних. Цей принцип має на увазі, що інформація зберігає зміст та структуру при її передачі та зберіганні. Право на створення, зміну або знищення даних зберігається лише у користувачів із відповідним статусом доступу.
  • Конфіденційність даних. Мається на увазі, що доступ до масиву даних має чітко обмежене коло користувачів, авторизованих у цій системі, забезпечуючи тим самим захист від несанкціонованого доступу до інформації.
  • Доступність масиву даних. Відповідно до цього принципу, авторизовані користувачі отримують своєчасний та безперешкодний доступ до неї.
  • Достовірність інформації. Цей принцип виявляється у тому, що інформація суворо належить лише суб'єкту, від якого вона прийнята та який є її джерелом.

Завдання безпеки

Питання інформаційної безпеки виходять на перший план у випадку, якщо порушення в роботі та помилки, що виникають в комп'ютерній системі, можуть призвести до серйозних наслідків. І під завданнями системи забезпечення інформаційної безпеки мають на увазі багатопланові та комплексні заходи. Вони включають запобігання неправомірному використанню, пошкодженню, спотворенню, копіюванню та блокуванню інформації. Сюди відноситься відстеження та запобігання несанкціонованому доступу осіб без належного рівня авторизації, запобігання витоку інформації та всіх можливих загроз її цілісності та конфіденційності. При сучасний розвитокбаз даних питання безпеки стають важливими не тільки для дрібних та приватних користувачів, але і для фінансових структур, великих корпорацій.

Класифікація видів загроз інформаційній безпеці

Під «загрозою» у цьому контексті мають на увазі потенційно можливі дії, явища та процеси, які здатні призвести до небажаних наслідків чи впливів на операційну систему або на збережену в ній інформацію. У сучасному світівідомо досить багато таких інформаційних загроз, види яких класифікують на підставі одного з критеріїв.

Так, за природою виникнення виділяють:

  • Природні небезпеки. Це ті, що виникли внаслідок фізичних впливів чи стихійних явищ.
  • Штучні небезпеки. До даному видуінформаційних загроз належать усі, пов'язані з діями людини.

Відповідно до ступеня навмисності загрози поділяються на випадкові та навмисні.

Залежно від безпосереднього джерела загрози інформаційної безпеки може бути природні (наприклад, стихійні явища), людські (порушення конфіденційності інформації шляхом її розголошення), програмно-апаратні. Останній вид у свою чергу може поділятися на санкціоновані (помилки в роботі операційних систем) та несанкціоновані (зламування сайту та зараження вірусами) загрози.

Класифікація з віддаленості джерела

Залежно від положення джерела виділяють 3 основні види інформаційних загроз:

  • Загрози від джерела, що знаходиться за межами комп'ютерної операційної системи. Наприклад, перехоплення інформації в момент передачі її каналами зв'язку.
  • Загрози, джерело яких перебуває у межах підконтрольної операційної системи. Наприклад, розкрадання даних або витік інформації.
  • Загрози, що виникли усередині самої системи. Наприклад, некоректна передача чи копіювання ресурсу.

Інші класифікації

Незалежно від віддаленості джерела, вид інформаційної загрози може бути пасивним (вплив не тягне змін у структурі даних) і активним (вплив змінює структуру даних, зміст комп'ютерної системи).

Крім того, інформаційні загрози можуть виникнути на етапах доступу до комп'ютера та виявитися після дозволеного доступу (наприклад, несанкціоноване використання даних).

Відповідно до місця розташування загроз можуть бути 3 типи: ті, які виникають на етапі доступу до інформації, розташованої на зовнішніх пристрояхпам'яті, в оперативної пам'ятіі в тій, що циркулює лініями зв'язку.

Деякі загрози (наприклад, розкрадання інформації) не залежать від активності системи, інші (віруси) виявляються виключно під час обробки даних.

Ненавмисні (природні) загрози

Механізми реалізації цього виду інформаційних загроз вивчені досить добре, як і методи для їх запобігання.

Особливу небезпеку для комп'ютерних системпредставляють аварії та природні (стихійні) явища. Внаслідок такого впливу стає недоступною інформація (повністю або частково), вона може спотворитися або зовсім знищитись. Система забезпечення інформаційної безпеки не може повністю виключити чи запобігти таким загрозам.

Інша небезпека - це допущені помилки розробки комп'ютерної системи. Наприклад, неправильні алгоритми роботи, некоректне програмне забезпечення. Саме такі помилки часто використовуються зловмисниками.

Ще один вид ненавмисних, але суттєвих видів загроз інформаційній безпеці – це некомпетентність, недбалість чи неуважність користувачів. У 65% випадків ослаблення інформаційної безпеки систем саме порушення функціональних обов'язків користувачами призводили до втрати, порушень конфіденційності та цілісності інформації.

Навмисні інформаційні загрози

Цей вид загроз характеризується динамічним характером та постійним поповненням все новими видами та способами цілеспрямованих дій порушників.

У цій сфері зловмисники використовують спеціальні програми:

  • Віруси - невеликі програми, які самостійно копіюються та поширюються в системі.
  • Хробаки - утиліти, що активуються при кожному завантаженні комп'ютера. Подібно до вірусів, вони копіюються і самостійно поширюються в системі, що призводить до її перевантаження і блокування роботи.
  • Троянські коні - приховані під корисними програмами шкідливі програми. Саме вони можуть пересилати зловмиснику інформаційні файли та руйнувати програмне забезпечення системи.

Але шкідливі програми не єдиний інструмент навмисного вторгнення. У хід йдуть також численні методи шпигунства - прослуховування, розкрадання програм та атрибутів захисту, злом та розкрадання документів. Перехоплення паролів найчастіше здійснюється з використанням спеціальних програм.

Промислове шпигунство

Статистика ФБР та Інституту захисту комп'ютерів (США) свідчить, що 50% вторгнень здійснюють самі працівники компаній чи підприємств. Крім них, суб'єктами таких інформаційних загроз є компанії-конкуренти, кредитори, компанії-покупці та компанії-продавці, а також злочинні елементи.

Особливе занепокоєння викликають хакери і технощури. Це кваліфіковані користувачі та програмісти, які здійснюють злом сайтів та комп'ютерних мережз метою наживи чи зі спортивного інтересу.

Як захистити інформацію?

Незважаючи на постійне зростання і динамічний розвиток різноманітних інформаційних загроз, існують все ж таки і методи захисту.

  • Фізичний захист– це перший етап інформаційної безпеки. Сюди відноситься обмеження доступу для сторонніх користувачів та пропускна система, особливо для доступу до серверного підрозділу.
  • Базовий рівень захисту інформації – це програми, що блокують комп'ютерні вірусиі антивірусні програмисистеми для фільтрації кореспонденції сумнівного характеру
  • Захист від DDoS-атак, який пропонують розробники програмного забезпечення.
  • створення резервних копій, що зберігаються на інших зовнішніх носіях або в так званому «хмарі».
  • План аварійної роботи та відновлення даних. Цей метод важливий для великих компаній, які хочуть убезпечити себе та скоротити час простою у разі збою.
  • Шифрування даних під час передачі їх за допомогою електронних носіїв.

Захист інформації потребує комплексного підходу. І чим більша кількість методів використовуватиметься, тим ефективніше буде здійснюватися захист від несанкціонованого доступу, загроз знищення чи пошкодження даних, а також їх розкрадання.

Декілька фактів, які змушують замислитися

У 2016 році у 26% банків було зафіксовано DDoS-атаки.

Один із найбільших витоків персональних даних стався в липні 2017 р. в бюро кредитних історій Equifax (США). Дані 143 мільйонів осіб та 209 тисяч номерів кредитних карток потрапили до рук зловмисників.

«Хто володіє інформацією – той володіє світом». Цей вислів не втратив своєї актуальності, особливо коли мова йдепро конкуренцію. Так, у 2010 р. було зірвано презентація iPhone 4 через те, що один із співробітників забув прототип смартфона в барі, а студент, який його знайшов, продав прототип журналістам. Внаслідок цього ексклюзивний огляд смартфона вийшов у ЗМІ за кілька місяців до його офіційної презентації.

Усі безліч потенційних загроз безпеки інформації у КС може бути поділено на 2 основні класи (рис.1).

Рис.1

Загрози, які не пов'язані з навмисними діями зловмисників та реалізуються у випадкові моменти часу, називають випадковими чи ненавмисними. Механізм реалізації випадкових загроз загалом досить добре вивчений, накопичено значний досвід протидії цим загрозам.

Стихійні лиха та аварії загрожують найбільш руйнівними наслідками для КС, оскільки останні зазнають фізичного руйнування, інформація втрачається або доступ до неї стає неможливим.

Збої та відмови складних систем неминучі. Внаслідок збоїв та відмов порушується працездатність технічних засобів, знищуються та спотворюються дані та програми, порушується алгоритм роботи пристроїв.

Помилки при розробці КС, алгоритмічні та програмні помилки призводять до наслідків, аналогічних наслідків збоїв та відмов технічних засобів. Крім того, такі помилки можуть бути використані зловмисниками для на ресурси КС.

В результаті помилок користувачів та обслуговуючого персоналу порушення безпеки відбувається у 65% випадків. Некомпетентне, недбале чи неуважне виконання функціональних обов'язків співробітниками призводить до знищення, порушення цілісності та конфіденційності інформації.

Умисні загрози пов'язані з цілеспрямованими діями порушника. Цей клас загроз вивчений недостатньо, дуже динамічний і постійно поповнюється новими загрозами.

Методи та засоби шпигунства та диверсій найчастіше використовуються для отримання відомостей про систему захисту з метою проникнення в КС, а також для розкрадання та знищення інформаційних ресурсів. До таких методів відносять підслуховування, візуальне спостереження, розкрадання документів та машинних носіїв інформації, розкрадання програм та атрибутів системи захисту, збирання та аналіз відходів машинних носіїв інформації, підпали.

Несанкціонований доступ до інформації (НДС) відбувається зазвичай з використанням штатних апаратних та програмних засобів КС, внаслідок чого порушуються встановлені правила розмежування доступу користувачів чи процесів до інформаційних ресурсів. p align="justify"> Під правилами розмежування доступу розуміється сукупність положень, що регламентують права доступу осіб або процесів до одиниць інформації. Найбільш поширеними порушеннями є:

Перехоплення паролів - здійснюється спеціально розробленими

програмами;

- "маскарад" - виконання будь-яких дій одним користувачем від імені іншого;

Незаконне використання привілеїв – захоплення привілеїв законних користувачів порушником.

Процес обробки та передачі інформації технічними засобами КС супроводжується електромагнітними випромінюваннями в навколишній простір та наведенням електричних сигналів у лініях зв'язку. Вони отримали назви побічних електромагнітних випромінювань та наведень (ПЕМІН). За допомогою спеціального обладнання сигнали приймаються, виділяються, посилюються і можуть або переглядатися, або записуватися в пристроях, що запам'ятовуються (ЗУ). Електромагнітні випромінюваннявикористовуються зловмисниками як отримання інформації, але й її знищення.

Велику загрозу безпеці інформації в КС становить несанкціонована модифікація алгоритмічної, програмної та технічної структур системи , яка одержала назву “закладка”. Як правило, “закладки” впроваджуються у спеціалізовані системи та використовуються або для безпосереднього шкідницького впливу на КС, або для забезпечення неконтрольованого входу до системи.

Одним із основних джерел загроз безпеки є використання спеціальних програм, що отримали загальну назву "шкідницькі програми" . До таких програм належать:

- "комп'ютерні віруси" - невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов негативно впливають на КС;

-- "черви" - програми, які виконуються щоразу при завантаженні системи, що мають здатність переміщатися в КС або мережі та самовідтворювати копії. Лавиноподібне розмноження програм призводить до перевантаження каналів зв'язку, пам'яті, а потім блокування системи;

- "троянські коні" - програми, які мають вигляд корисної програми, а насправді виконують шкідливі функції (руйнування програмного забезпечення, копіювання та пересилання зловмиснику файлів з конфіденційною інформацією тощо).

Крім зазначених вище загроз безпеці, існує також загроза витоку інформації, яка з кожним роком стає дедалі значущою проблемою безпеки. Щоб ефективно справлятися з витоками, необхідно знати як вони відбуваються (рис.2) .

Рис.2

На чотири основні типи витоків припадає переважна більшість (84%) інцидентів, причому половина цієї частки (40%) посідає найпопулярнішу загрозу - крадіжку носіїв. 15% складає інсайд. До цієї категорії належать інциденти, причиною яких стали дії працівників, які мали легальний доступ до інформації. Наприклад, співробітник не мав права доступу до інформації, але зумів обійти системи безпеки. Або інсайдер мав доступ до інформації та виніс її за межі організації. на хакерську атакутакож припадає 15% загроз. У цю велику групу інцидентів потрапляють усі витоки, які сталися внаслідок зовнішнього вторгнення. Не дуже висока частка хакерських вторгнень пояснюється тим, що самі вторгнення стали непомітнішими. 14% склав веб-витік. До цієї категорії потрапляють всі витоки, пов'язані з публікацією конфіденційних відомостей у загальнодоступних місцях, наприклад, Глобальних мережах. 9% - це паперовий витік. За визначенням паперовим витоком є ​​будь-який витік, який стався в результаті друку конфіденційних відомостей на паперових носіях. 7% становлять інші можливі небезпеки. До цієї категорії потрапляють інциденти, точну причину яких встановити не вдалося, а також витоку, про який стало відомо постфактум, після використання персональних відомостей з незаконною метою.

Крім того, в даний час активно розвивається фішинг - технологія Інтернет-шахрайства, яка полягає у крадіжці особистих конфіденційних даних, таких як паролі доступу, номери кредитних карток, банківських рахунків та іншої персональної інформації. Фішинг (від анг. Fishing - риболовля) розшифровується як вивужування пароля та використовує не технічні недоліки КС, а легковірність користувачів Інтернету. Зловмисник закидає в Інтернет приманку та "виловлює всіх рибок" - користувачів, які на це клюнуть.

Не залежно від специфіки конкретних видів загроз інформаційна безпека повинна зберігати цілісність, конфіденційність, доступність. Загрози порушення цілісності, конфіденційності та доступності є первинними. Порушення цілісності включає будь-яке навмисне зміна інформації, що зберігається в КС або передається з однієї системи в іншу. Порушення конфіденційності може призвести до ситуації, коли інформація стає відомою тому, хто не має повноважень доступу до неї. Загроза недоступності інформації виникає щоразу, коли внаслідок навмисних дій інших користувачів чи зловмисників блокується доступ до деякого ресурсу КС.

Ще одним видом загроз інформаційній безпеці є загроза розкриття параметрів КС. В результаті її реалізації не завдається жодної шкоди інформації, що обробляється в КС, але при цьому істотно посилюються можливості прояву первинних загроз.

Загрози виникають із протиріч економічних інтересів різних елементів, що взаємодіють як усередині, так і поза соціально-економічною системою - у тому числі і в інформаційній сфері. Вони й визначають зміст та напрями діяльності із забезпечення спільної та інформаційної безпеки. Слід зазначити, що аналіз проблем економічної безпеки необхідно проводити з огляду на взаємозв'язки економічних протиріч, загроз та втрат, до яких може призводити реалізація загроз. Такий аналіз призводить до наступного ланцюжка:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Загрозу ототожнюють зазвичай або з характером (видом, способом) дестабілізуючого впливу на матеріальні об'єкти, програмні засобиабо інформацію, або із наслідками (результатами) такого впливу.

З правової точки зору поняття загроза жорстко пов'язане з юридичною категорією шкоди, яку Цивільний Кодекс РФ (частина I, ст. 15) визначає як "фактичні витрати, понесені суб'єктом внаслідок порушення його прав (наприклад, крадіжки, розголошення або використання порушником конфіденційної інформації)" , втрати або пошкодження майна, а також витрати , які він повинен буде зробити для відновлення порушеного права та вартості пошкодженого чи втраченого майна.

Аналіз негативних наслідків виникнення та здійснення загроз передбачає обов'язкову ідентифікацію можливих джерел загроз, уразливостей, що сприяють їхньому прояву та методів реалізації. У зв'язку з цим загрози економічної та інформаційної безпеки необхідно класифікувати для того, щоб найбільш повно та адекватно проводити зазначену ідентифікацію: за джерелом загрози, за природою виникнення, за ймовірністю реалізації, по відношенню до виду людської діяльності, за об'єктом зазіхання, за наслідками, за можливостям прогнозування.

Загрози можна класифікувати за кількома критеріями:

  • за найважливішими складовими інформаційної безпеки (доступність, цілісність, конфіденційність), проти яких спрямовані загрози насамперед;
  • за компонентами інформаційних систем та технологій (дані, програмно-апаратні комплекси, мережі, підтримуюча інфраструктура), на які загрози безпосередньо націлені;
  • за способом здійснення (випадкові чи навмисні дії, події техногенного чи природного масштабу);
  • по локалізації джерела загроз (поза чи всередині інформаційної технології чи системи).

Одна з можливих моделей класифікації погроз представлена ​​на рис. 2.1 [Вихорєв, С., Кобцев Р., 2002].


Мал. 2.1.

У ході аналізу необхідно переконатися, що більшість можливих джерел загроз та вразливості ідентифіковані та зіставлені один з одним, а всім ідентифікованим джерелам загроз та вразливим є методи їх нейтралізації та усунення.

Зазначена класифікація може бути основою для вироблення методики оцінки актуальності тієї чи іншої загрози, і при виявленні найбільш актуальних загрозможуть вживатися заходи щодо вибору методів та засобів для їх запобігання або нейтралізації.

При виявленні актуальних загроз експертно-аналітичним методом визначаються об'єкти захисту, схильні до впливу тієї чи іншої загрози, характерні джерела цих загроз та вразливості, що сприяють реалізації загроз.

На підставі аналізу складається матриця взаємозв'язку джерел загроз та уразливостей, з якої визначаються можливі наслідки реалізації загроз (атаки) та обчислюється коефіцієнт значущості (ступеня небезпеки) цих атак як добуток коефіцієнтів небезпеки відповідних загроз та джерел загроз, визначених раніше.

Один із можливих алгоритмів проведення такого аналізу, який легко формалізується та алгоритмізується, показаний на рис. 2.2.


Мал. 2.2.

Завдяки такому підходу можливо:

  • встановити пріоритети цілей безпеки для суб'єкта відносин;
  • визначити перелік актуальних джерел загроз;
  • визначити перелік актуальних уразливостей;
  • оцінити взаємозв'язок уразливостей, джерел погроз, можливості їх здійснення;
  • визначити перелік можливих атак на об'єкт;
  • розробити сценарії можливих атак;
  • описати можливі наслідки реалізації загроз;
  • розробити комплекс захисних заходів та систему управління економічною та інформаційною безпекою підприємства.

Вище було зазначено, що найчастішими та найнебезпечнішими (з погляду розміру шкоди) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторівта інших осіб, які обслуговують інформаційні системи. Іноді такі помилки і є власне загрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (звичайні помилки адміністрування). За деякими даними, до 65% втрат виникають через ненавмисні помилки, здійснені з необережності, недбалості або невідповідної підготовки персоналу.

Зазвичай користувачі можуть бути джерелами таких загроз:

  • навмисна (вбудовування логічної бомби, яка з часом зруйнує програмне ядро ​​або додатки) або ненавмисна втрата або спотворення даних та інформації, "злом" системи адміністрування, крадіжка даних та паролів, передача їх стороннім особам тощо;
  • небажання користувача працювати з інформаційною системою (найчастіше виявляється при необхідності освоювати нові можливості або при розбіжності між запитами користувачів та фактичними можливостями та технічними характеристиками) та навмисний висновок з ладу її програмно-апаратних пристроїв;
  • неможливість працювати з системою через відсутність відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією тощо).

Очевидно, що ефективний спосібборотьби з ненавмисними помилками - максимальна автоматизація та стандартизація, інформаційних процесів, використання пристроїв "захист від дурня" (Fool Proof Device), регламентація та суворий контроль дій користувачів. Необхідно також стежити за тим, щоб при звільненні працівника його права доступу (логічного та фізичного) до інформаційних ресурсів анулювалися.

Основними джерелами внутрішніх системних відмов є:

  • неможливість працювати з системою через відсутність технічної підтримки(Неповнота документації, брак довідкової інформації тощо);
  • відступ (випадковий або навмисний) від встановлених правилексплуатації;
  • вихід системи зі штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючого персоналу (перевищення розрахункової кількості запитів, надмірний обсяг оброблюваної інформації тощо);
  • помилки конфігурування системи;
  • відмови програмного та апаратного забезпечення;
  • руйнування даних;
  • руйнування чи пошкодження апаратури.

Стосовно підтримуючої інфраструктури рекомендується розглядати такі загрози:

  • порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо- та/або теплопостачання, кондиціювання;
  • руйнування чи пошкодження приміщень;
  • неможливість або небажання обслуговуючого персоналу та/або користувачів виконувати свої обов'язки (цивільні заворушення, аварії на транспорті, терористичний акт або його загроза, страйк тощо).

Небезпечні, зрозуміло, стихійні лиха(повені, землетруси, урагани) та події, що є результатом техногенних катастроф (пожежі, вибухи, обвалення будівель тощо). За статистикою, на частку вогню, води тощо "зловмисників" (серед яких найнебезпечніший - збій електроживлення) припадає 13-15% втрат, завданих виробничим інформаційним системам та ресурсам.

Результати проведення оцінки та аналізу можуть бути використані при виборі адекватних оптимальних методів парування загроз, а також аудит реального стану інформаційної безпеки об'єкта.

Для створення оптимальної системиінформаційної безпеки підприємства необхідно грамотно оцінити ситуацію, виявити можливі ризики, розробити концепцію та політику безпеки, на основі яких будується модель системи та виробляються відповідні механізми реалізації та функціонування.

Глава 2 Поняття інформаційних загроз та їх види

2.1 Інформаційні небезпеки

З кінця 80-х, початку 90-х років проблеми, пов'язані із захистом інформації, турбують як фахівців у галузі комп'ютерної безпеки, так і численних пересічних користувачів персональних комп'ютерів. Це пов'язано з глибокими змінами, які комп'ютерна технологія вносить у наше життя.

Сучасні автоматизовані інформаційні системи (АІС) в економіці – складні механізми, що складаються з великої кількості компонентів різного ступеня автономності, пов'язаних між собою та даних, що обмінюються. Практично кожен з них може вийти з ладу або зазнати зовнішнього впливу.

Незважаючи на дорогі методи, функціонування комп'ютерних інформаційних систем виявило наявність слабких місць у захисті інформації. Неминучим наслідком стали витрати, що постійно збільшуються, і зусилля на захист інформації. Однак для того, щоб вжиті заходи виявилися ефективними, необхідно визначити, що таке загроза безпеці інформації, виявити можливі канали витоку інформації та шляхи несанкціонованого доступу до даних, що захищаються.

Під загрозою безпеці інформації (інформаційною загрозою)розуміється дія або подія, яка може призвести до руйнування, спотворення або несанкціонованого використання інформаційних ресурсів, включаючи збережену, передану та оброблювану інформацію, а також програмні та апаратні засоби. Якщо цінність інформації втрачається при її зберіганні та/або розповсюдженні, то реалізується загроза порушенняконфіденційності інформації. Якщо інформація змінюється чи знищується із втратою її цінності, то реалізується загроза цілісності інформації. Якщо інформація вчасно не надходить легальному користувачеві, то її цінність зменшується і з часом повністю знецінюється, тим самим є загроза оперативності використання або доступності інформації.

Отже, реалізація загроз інформаційної безпеки полягає у порушенні конфіденційності, цілісності та доступності інформації. Зловмисник може ознайомитися з конфіденційною інформацією, модифікувати її або навіть знищити, а також обмежити або блокувати доступ легального користувача до інформації. При цьому зловмисником може бути як співробітник організації, так і стороння особа. Але, крім цього, цінність інформації може зменшитися через випадкові, ненавмисні помилки персоналу, а також сюрпризи, які іноді подають сама природа.

Інформаційні загрози можуть бути обумовлені:

    природними чинниками (стихійні лиха – пожежа, повінь, ураган, блискавка та інші причини);

    людськими факторами. Останні, у свою чергу, поділяються на:

- Погрози, що носять випадковий, ненавмисний характер. Це загрози, пов'язані з помилками процесу підготовки, обробки та передачі (науково-технічна, комерційна, валютно-фінансова документація); з нецілеспрямованим «витіканням умів», знань, інформації (наприклад, у зв'язку з міграцією населення, виїздом до інших країн, для возз'єднання з сім'єю тощо). Це загрози, пов'язані з помилками процесу проектування, розробки та виготовлення систем та їх компонент (Будівлі, споруди, приміщення, комп'ютери, засоби зв'язку, операційні системи, прикладні програми та ін.) з помилками в роботі апаратури через неякісне її виготовлення; з помилками процесу підготовки та обробки інформації (помилки програмістів та користувачів через недостатню кваліфікацію та неякісне обслуговування, помилки операторів під час підготовки, введення та виведення даних, коригування та оброблення інформації);

- Погрози, зумовлені навмисними, навмисними діями людей. Це загрози, пов'язані з передачею, спотворенням та знищенням наукових відкриттів, винаходів секретів виробництва, нових технологій за корисливими та іншими антигромадськими мотивами (документація, креслення, описи відкриттів та винаходів та інші матеріали); підслуховуванням та передачею службових та інших науково-технічних та комерційних розмов; з цілеспрямованою "; витіканням розумів";, знань інформації (наприклад, у зв'язку з отриманням іншого громадянства за корисливими мотивами). Це загрози, пов'язані з несанкціонованим доступом до ресурсів автоматизованої інформаційної системи (внесення технічних змін до коштів обчислювальної технікита засоби зв'язку, підключення до засобів обчислювальної техніки та каналів зв'язку, розкрадання носіїв інформації: дискет, описів, роздруківок та ін.).

Умисні загрози мають на меті заподіяння шкоди користувачам АІС і, у свою чергу, поділяються на активні та пасивні.

Пасивні погрози, зазвичай, спрямовані несанкціоноване використання інформаційних ресурсів, не надаючи у своїй впливу з їхньої функціонування. Пасивною загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах зв'язку, за допомогою їхнього прослуховування.

Активні погрозимають на меті порушення нормального процесу функціонування системи за допомогою цілеспрямованого впливу на апаратні, програмні та інформаційні ресурси. До активних загроз відносяться, наприклад, руйнування або радіоелектронне придушення ліній зв'язку, виведення з ладу ПЕОМ або її операційної системи, спотворення відомостей у базах даних або системної інформації і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси тощо.

Умисні загрози поділяються на внутрішні , що виникають всередині керованої організації, та зовнішні .

Внутрішні загрози найчастіше визначаються соціальною напруженістю та важким моральним кліматом.

Зовнішні загрози можуть визначатись зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). За даними зарубіжних джерел, набув широкого поширення промислове шпигунство - це завдають шкоди власнику комерційної таємниці, незаконний збір, присвоєння та передача відомостей, що становлять комерційну таємницю, особою, яка не уповноважена на це її власником.

До основних загроз безпеці відносять:

    розкриття конфіденційної інформації;

    компрометація інформації;

    несанкціоноване використання інформаційних ресурсів;

    хибне використання ресурсів; несанкціонований обмін інформацією;

    відмова від інформації;

    відмова від обслуговування.

Засобами реалізації загрози розкриття конфіденційної інформаціїможе бути несанкціонований доступом до баз даних, прослуховування каналів тощо. У будь-якому разі отримання інформації, яка є надбанням деякої особи (групи осіб), що призводить до зменшення і навіть втрати цінності інформації.

Реалізація загроз є наслідком однієї з наступних дій та подій: розголошенняконфіденційної інформації, витоку конфіденційної інформації та несанкціонований доступдо інформації, що захищається (106). При розголошенні чи витоку відбувається порушення конфіденційності інформації з обмеженим доступом (рис. 2).

Мал. 2 Дії та події, що порушують інформаційну безпеку

Витік конфіденційної інформації – це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома у процесі роботи. Цей витік може бути наслідком:

    розголошення конфіденційної інформації;

    догляду інформації з різних, головним чином технічних, каналів;

    несанкціонованого доступу до конфіденційної інформації у різний спосіб.

Розголошення інформації її власником або власником є ​​навмисні або необережні дії посадових осіб та користувачів, яким відповідні відомості в установленому порядку були довірені по службі або роботі, що призвели до ознайомлення з ним осіб, не допущених до цих відомостей.

Можливий безконтрольний догляд конфіденційної інформації по візуально-оптичних, акустичних, електромагнітних та інших каналах.

За фізичною природою можливі такі засоби перенесення інформації:

    Світлові промені.

    Звукові хвилі.

    Електромагнітні хвилі.

    Матеріали та речовини.

Під каналом витоку інформації будемо розуміти фізичний шлях від джерела конфіденційної інформації до зловмисника, за яким можливий витік або несанкціоноване отримання відомостей, що охороняються. Для виникнення (освіти, встановлення) каналу витоку інформації необхідні певні просторові, енергетичні та часові умови, а також відповідні засоби сприйняття та фіксації інформації на боці зловмисника.

Що стосується практики з урахуванням фізичної природи освіти канали витоку інформації можна розділити такі групи:

    візуально-оптичні;

    акустичні (включаючи та акустико-перетворювальні);

    електромагнітні (включаючи магнітні та електричні);

    матеріально-речові (папір, фото, магнітні носії, виробничі відходи різного виду- Тверді, рідкі, газоподібні).

Візуально-оптичні канали– це, зазвичай, безпосереднє чи віддалене (зокрема і телевізійне) спостереження. Переносником інформації виступає світло, що випускається джерелами конфіденційної інформації або відображене від нього у видимому, інфрачервоному та ультрафіолетовому діапазонах.

Акустичні канали.Для людини слух є другим за інформативністю після зору. Тому одним із досить поширених каналів витоку інформації є акустичний канал. В акустичному каналі переносником інформації виступає звук, що лежить у смузі ультра (понад 20000 Гц), чутного та інфразвукового діапазонів. Діапазон звукових частот, які чують людину, лежить в межах від 16 до 20000 Гц, і що містяться в людській мові - від 100 до 6000 Гц.

У вільному повітряному просторі акустичні канали утворюються у приміщеннях під час переговорів у разі відкритих дверей, вікон, кватирок. З іншого боку, такі канали утворюються системою повітряної вентиляції приміщень. У цьому випадку утворення каналів істотно залежить від геометричних розмірів та форми повітроводів, акустичних характеристик фасонних елементів засувок, розподільників повітря і подібних елементів.

Електромагнітні каналиПереносником інформації є електромагнітні хвилі в діапазоні від наддовгих із довжиною хвилі 10000 м. (частоти мене 30 Гц) до сублімованих із довжиною хвилі 1 - 0,1 мм. (Частоти від 300 до 3000 ГГц). Кожен із цих видів електромагнітних хвильмає специфічні особливості поширення, як по дальності, так і в просторі. Довгі хвилі, наприклад, поширюються на великі відстані, міліметрові - навпаки, на видалення лише прямої видимості в межах одиниць і десятків кілометрів. Крім того, різні телефонні та інші дроти та кабелі зв'язку створюють навколо себе магнітне та електричне поля, які також виступають елементами витоку інформації за рахунок наведень на інші дроти та елементи апаратури у ближній зоні їх розташування.

Матеріально-речовими каналамивитоку інформації виступають різні матеріали в твердому, рідкому і газоподібному або корпускулярному (радіоактивні елементи) вигляді. Найчастіше це різні відходи виробництва браковані вироби, чернові матеріали та інших.

Вочевидь, кожен джерело конфіденційної інформації може мати у тому чи іншою мірою якийсь сукупністю каналів витоку інформації. Причини витоку пов'язані, як правило, з недосконалістю норм збереження інформації, а також порушенням цих норм (у тому числі і недосконалих), відступом від правил поводження з відповідними документами, технічними засобами, зразками продукції та іншими матеріалами, що містять конфіденційну інформацію.

До факторів витоку можуть, наприклад, належати:

    недостатнє знання працівниками підприємства правил захисту інформації та нерозуміння (або недорозуміння) необхідності їх ретельного дотримання;

    слабкий контроль за дотриманням правил захисту правовими, організаційними та інженерно-технічними заходами.

Несанкціонований доступ (НСД)

Це найбільш поширений вид інформаційних загроз полягає в отриманні користувачем доступу до об'єкта, на який він не має дозволу відповідно до прийнятої в організації політики безпеки. Зазвичай найголовніша проблема визначити, хто і яких наборів даних повинен мати доступ, а хто ні. Інакше кажучи, необхідно визначити термін «несанкціонований».

За характером, дії НСД є активним впливом, що використовує помилки системи. НСД зазвичай звертається безпосередньо до необхідного набору даних, або впливає на інформацію про санкціонований доступ з метою легалізації НСД. НСД може бути схильний до будь-якого об'єкта системи. НСД може бути здійснений як стандартними, так і спеціально розробленими програмними засобамидо об'єктів.

Є й досить примітивні шляхи несанкціонованого доступу:

    розкрадання носіїв інформації та документальних відходів;

    ініціативне співробітництво;

    відміна до співпраці з боку хакера;

    випитування;

    підслуховування;

    спостереження та інші шляхи.

Будь-які способи витоку конфіденційної інформації можуть спричинити значні матеріальні та моральні збитки як для організації, де функціонує ІС, так і для її користувачів.

Менеджерам слід пам'ятати, що більшість причин і умов, створюють передумови і можливість неправомірного оволодіння конфіденційною інформацією, виникає через елементарних недоробок керівників організацій та його співробітників. Наприклад, до причин та умов, що створюють передумови для витоку комерційних секретів, можуть належати:

    недостатнє знання працівниками організації правил захисту конфіденційної інформації та нерозуміння необхідності їх ретельного дотримання;

    використання неатестованих технічних засобів обробки конфіденційної інформації;

    слабкий контроль за дотриманням правил захисту інформації правовими організаційними та інженерно-технічними заходами та ін.

Приклад №1 (М. Накамото "; Японія бореться з витоками";, "; Понеділок"; від 02.03.2004р.)

У скандалах і конфліктах, пов'язаних з промисловим шпигунством, японські компанії довгий час виступали в ролі відповідачів - одним із найвідоміших прикладів цього стала справа 1982 р., коли співробітників Hitachi звинуватили в крадіжці інтелектуальної власності у корпорації IBM. Однак тепер, у міру загострення міжнародної конкуренції в областях, де японці традиційно домінували, вони все частіше стають жертвами промислових шпигунів.

Корпорація Sharp, що ретельно охороняє власні технологічні розробки, розмістила свій суперсучасний завод з виробництва рідкокристалічних панелей у містечку Камеяма – в глухій гірській місцевості, далеко від сторонніх поглядів. Але і тут гігант електронної промисловості не почувається в повної безпеки: з певного часу на сполох співробітників Sharp став викликати таємничий автомобіль, що приблизно раз на місяць об'їжджав навколо секретного об'єкта корпорації. Підозрювальна машина, на думку представників Sharp, цілком може належати агенту конкуруючої компанії, яка сподівається вивідати важливі деталі чужого ноу-хау.

«Витік технологій з Японії знижує конкурентоспроможність країни та призводить до скорочення зайнятості, – стверджує Йосінорі Комія, директор Агентства із захисту інтелектуальної власності при Міністерстві економіки, торгівлі та промисловості (МЕТП). Ми визнаємо, що деякі технології підлягають передачі за кордон; але зараз часто передаються й такі технології, які керівники компаній прагнуть зберегти в таємниці».

Особливо болісною для японського уряду ця проблема стала зараз, коли сусіди країни сонця, що сходить, досягли серйозних успіхів на ринку високих технологій. Навіть найбільшим і найсильнішим у ринковому відношенні японським компаніям доводиться тепер займати оборонну позицію та ретельно оберігати свою інтелектуальну власність.

За даними МЕТП, багато компаній, які стають жертвами промислового шпигунства, прагнуть не роздмухувати скандалу, оскільки винними в крадіжках виявляються їхні власні співробітники, а не агенти ззовні. Як визнає Йокіо Сотоку, віце-президент Matsushita, в японському бізнесі, як і раніше, нерідкі порушення з боку "п'ятої колони", наприклад з боку співробітників, що працюють у конкуруючих фірмах у вихідні.

Дослідження МЕТП показують також, що одним із каналів витоку комерційної інформації стають колишні співробітники японських компаній, які влаштовуються на роботу в інших азіатських країнах і забирають із собою ноу-хау своїх колишніх роботодавців. МЕТП виділила основні шляхи, якими конфіденційна інформація витікає до конкурентів японських компаній, серед яких - копіювання даних співробітниками в неробочий час; робота співробітників за сумісництвом у конкуруючих компаніях (наприклад, у вихідні); створення спільного підприємства із зарубіжною компанією за недостатньо опрацьованої політики інформаційної безпеки; порушення партнером-постачальником обладнання угоди про збереження конфіденційності тощо.

МЕТП зазначає, що багато компаній, які не усвідомили вчасно ризику, пов'язаного з витоком ноу-хау, зазнають значних збитків, але суди в таких випадках ставляться до них без співчуття, оскільки йдеться про недбалість і безтурботність. З 48 судових справ, у ході яких японські компанії вимагали компенсації за шкоду від крадіжки інтелектуальної власності, лише у 16 ​​випадках ці вимоги визнали обґрунтованими.

Приклад №2 (Б. Держсидж "; Болтун - знахідка для конкурента"; "; Понеділок"; від 16.02.2004р.)

Філ Сіпович, засновник і голова американської компанії Everynetwork, що спеціалізується на ІТ-консалтингу, ніколи не вважав себе балакущим або схильним до необачних висловлювань. Ведучи переговори про можливе партнерство з одним із конкурентів, Сипович намагався не відкривати карти, говорячи лише про те, що вважав справді необхідним для просування угоди.

Після переговорів виконаний оптимізму Сипович разом зі своїм юристом склав проект договору про нерозголошення та надіслав його партнерові факсом. Відповідь прийшла тільки через кілька тижнів і виявилася несподіваною – партнер заявив, що не зацікавлений ні в злитті, ні в альянсі, ні в чому іншому... А ще через місяць один із клієнтів Сиповича зателефонував і повідомив, що до нього звернувся з пропозицією інший консультант. Як виявилося, той партнер, що не відбувся! Тільки тут Сипович згадав, що під час переговорів випадково згадав трьох своїх ключових клієнтів. Його підозри виправдалися: скоро два інші клієнти також отримали пропозиції від альтернативного консультанта. "; Це не було масштабною маркетинговою кампанією, вони шукали підхід лише до тих клієнтів, яких я сам згадав, - констатує Сипович. - Зробити я вже нічого не міг, оскільки сам проговорився";

Розголошення та витік призводить до неправомірного ознайомлення з конфіденційною інформацією при мінімальних витратахзусиль із боку зловмисника. Цьому сприяють деякі не найкращі особистісно-професійні характеристики та дії співробітників фірми, представлені на рис.3


Мал. 3 Особистісно-професійні характеристики та дії співробітників, які сприяють реалізації загроз інформаційній безпеці

І навіть якщо співробітник не є зловмисником, він може помилятися ненавмисно внаслідок втоми, хворобливого стану та ін.

Помилкове використання інформаційних ресурсів, будучи санкціонованим, проте може призвести до руйнування, розкриття. чи компрометації зазначених ресурсів. Ця загроза найчастіше є наслідком помилок у програмному забезпеченні АІС.

Знищення комп'ютерної інформації- це стирання її в пам'яті ЕОМ, видалення з фізичних носіїв, а також несанкціоновані зміни складових її даних, що кардинально змінюють зміст (наприклад, введення неправдивої інформації, додавання, зміна, видалення записів). Одночасне переведення інформації на інший машинний носій не вважається в контексті кримінального закону знищенням комп'ютерної інформації лише в тому випадку, якщо в результаті цих дій доступ правомірних користувачів до інформації не суттєво утруднений або виключений.

Наявна можливість відновити знищену інформацію за допомогою засобів програмного забезпечення або отримати цю інформаціювід іншого користувача не звільняє винного від відповідальності.

Знищенням інформації не є перейменування файлу, де вона міститься, а також саме по собі автоматичне "; витіснення"; старих версій файлів останніми за часом.

Блокування комп'ютерної інформації– це штучна скрута доступу користувачів до комп'ютерної інформації, не пов'язана з її знищенням. Інакше кажучи, це вчинення з інформацією дій, результатом яких є неможливість отримання або використання її за призначенням при повній безпеці самої інформації.

Компрометація інформації, як правило, реалізується за допомогою внесення несанкціонованих змін до баз даних, в результаті чого її споживач змушений або відмовитися від неї, або докладати зусиль для виявлення змін і відновлення істинних відомостей. У разі використання скомпрометованої інформації споживач наражається на небезпеку прийняття невірних рішень з усіма наслідками.

Відмова від інформації, зокрема, невизнання транзакції (операції у банку) полягає у невизнанні одержувачем чи відправником інформації фактів її отримання чи відправлення. В умовах маркетингової діяльності це, зокрема, дозволяє одній зі сторін розривати укладені фінансові угоди "технічною"; шляхом, формально не відмовляючись від них і завдаючи цим другій стороні значних збитків.

Модифікація комп'ютерної інформації– це внесення до неї будь-яких змін, крім пов'язаних із адаптацією програми для ЕОМ чи бази даних. Адаптація програми для ЕОМ чи бази даних – «це внесення змін, здійснюваних виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача чи під керівництвом конкретних програм користувача» (ч.1 ст.1 Закону РФ від 23 вересня 1992 року "; Про правову охорону програм для електронних обчислювальних машин та баз даних";). Інакше кажучи це означає зміна її змісту проти тієї інформацією, яка спочатку (до скоєння діяння) була у розпорядженні власника чи законного пользователя.

Копіювання комп'ютерної інформації– виготовлення та стійке відображення другого та наступних екземплярів бази даних, файлів у будь-якій матеріальній формі, а також їх запис на машинний носій, на згадку про ЕОМ.

Відмова в обслуговуванніє дуже істотною і поширеною загрозою, джерелом якої є сама АІС. Подібна відмова особливо небезпечна у ситуаціях, коли затримка з наданням ресурсів абоненту може призвести до важких для нього наслідків. Так, відсутність у користувача даних, необхідні прийняття рішення, протягом періоду, коли це рішення ще може бути ефективно реалізовано, може стати причиною його нераціональних дій.

Основними типовими шляхами несанкціонованого доступу до інформації є:

    перехоплення електронних випромінювань;


  • Документ

    ... інформаційноїбезпеки. 8.2.9. Загальні вимоги щодо забезпечення інформаційноїбезпекибанківських інформаційних технологічних процесів 8.2.9.1. Системазабезпечення інформаційноїбезпекибанківського інформаційного ... -економічні ...

  • Інформаційної безпеки

    Навчальний посібник

    Забезпечення інформаційноїбезпекиРФ; недостатня економічнаміць держави; зниження ефективності системиосвіти та виховання...

  • Інформаційна безпека підприємницької діяльності навчально-методичний комплекс

    Навчально-методичний комплекс

    Математика, інформатика, економічнатеорія, статистика, ... інформаційноїбезпеки. Б. Криптографічні методи забезпечення інформаційноїбезпеки. В. Вимоги до забезпечення інформаційноїбезпекикорпоративної інформаційноїсистеми ...

Основними видами загроз безпеці інформаційних систем є:

Навмисні дії порушників та зловмисників (ображених осіб із числа персоналу, злочинців, шпигунів, диверсантів тощо).

Загрози безпеки можна класифікувати за різними ознаками:

1. За результатами акції:

1) загроза витоку;

2) загроза модифікації;

3) небезпека втрати.

2. За мотивами:

· Ненавмисні;

· Умисні.

Випадкові (ненавмисні) загрози можуть виникнути внаслідок:

Стихійних лих та аварій (повінь, ураган, землетрус, пожежа тощо);

Збою та відмови обладнання (технічних засобів) АІТУ;

Наслідки помилок проектування та розробки компонентів АІС (апаратних засобів, технології обробки інформації, програм, структур даних тощо);

Помилок експлуатації (користувачів, операторів та іншого персоналу).

Основні причини ненавмисних, штучних загроз АІС:

· Неуважність;

· Порушення регламенту та ігнорування обмежень, встановлених у системі;

· Некомпетентність;

· Недбалість.

Приклади загроз:

1) ненавмисні дії,що призводить до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацієюабо програм, у тому числі системних тощо);

2) неправомірне включення обладнання або зміна режимів роботи пристроїв та програм;

3) ненавмисне псування носіївінформації;

4) нелегальне використання та використання неврахованих програм (ігрових, навчальних, технологічних та інших., які є необхідні виконання порушником своїх службових обов'язків) з наступним необгрунтованим витрачанням ресурсів (завантаження процесора, захоплення оперативної пам'яті і пам'яті на зовнішніх носіях);

6) зараження комп'ютера вірусами;

7) необережні дії, що призводять до розголошення конфіденційної інформаціїабо роблять її загальнодоступною;

8) розголошення, передача або втрата атрибутів розмежування доступу (паролей, ключів шифрування, ідентифікаційних карток, перепусток тощо);

9) ігнорування організаційних обмежень(Встановлених правил) при ранзі в системі;

10) вхід до системи в обхід засобів захисту(завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);

11) некомпетентне використання, налаштування або неправомірне вимкнення засобів захиступерсоналом служби безпеки;

12) пересилання даних за помилковою адресою абонента (пристрою);

13) введення помилкових даних;

14) ненавмисне ушкодження каналів зв'язку.


навмисні погрози - це загрози АІС, викликані діяльністю людини, пов'язані з корисливими устремліннями людей (зловмисників).

Джерела загроз щодо інформаційної системиможуть бути зовнішніми чи внутрішніми.

На жаль, результатом реалізації та тих та інших загроз є одні й ті ж наслідки: втрата інформації, порушення її конфіденційності, її модифікація.

Основні навмисні навмисні погрози як правило спрямовані на:

· навмисну ​​дезорганізацію роботи системи та виведення її з ладу,

· З метою проникнення в систему та несанкціонованого доступу до інформації та використання її в корисливих цілях.

Умисні загрози у свою чергу можуть поділятися на:

1. Активні та пасивні .

Пасивні погрози - спрямовані в основному на несанкціоноване використання інформаційних ресурсів, що не тягне псування та знищення інформації.

Для цього використовуються різноманітні способи реалізації :

а) застосування підслуховуючих пристроїв, дистанційна фото- та відеозйомка, розкрадання носіїв тощо;

б) розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам'яті, пристроїв, що запам'ятовують, і персональних ЕОМ);

в) перехоплення даних, що передаються каналами зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження у зв'язок та авторизації користувача та подальших спроб їх імітації для проникнення в систему;

г) читання залишків інформації з оперативної пам'яті та зовнішніх пристроїв (буфер пам'яті принтера);

д) читання інформації з областей оперативної пам'яті, що використовуються операційною системою (у тому числі підсистемою захисту);

е) незаконне отримання паролівта інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, імітації інтерфейсу системи тощо з наступним маскуванням під зареєстрованого користувача («маскарад»);

Активні погрози - порушення нормального функціонуваннясистеми шляхом цілеспрямованого на її компоненти.

Способи реалізації:

А) виведення з ладу ПК чи операційної системи;

Б) порушення роботи каналів зв'язку;

В) зламування системи захисту;

Г) використання програмних вірусів та ін.

2. Внутрішні та зовнішні загрози .

внутрішніми порушникамиможуть бути особи з наступних категорій персоналу:

§ допоміжний та обслуговуючий персонал (оператори, електрики, техніки) системи;

§ співробітники відділів розробки та супроводу програмного забезпечення (прикладні та системні програмісти);

§ співробітники служби безпеки АІТУ;

§ керівники різного рівня посадової ієрархії.

За даними досліджень, що проводяться в БІС, понад 80% порушень вчиняється службовцями банку.

Сторонні особи, які можуть бути зовнішніми порушниками .

§ клієнти (представники організацій, громадяни);

§ відвідувачі (запрошені з якогось приводу);

§ представники організацій, що взаємодіють з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання тощо);

представники конкуруючих організацій (іноземних спецслужб) або особи, які діють за їх завданням;

2.Методи та засоби захисту

Система захисту - це сукупність (комплекс) спеціальних заходів правового (законодавчого) (адміністративного характеру, організаційних заходів, фізичних та технічних (програмно-апаратних) засобів захисту, а також спеціального персоналу, призначених для забезпечення безпеки інформації, інформаційних технологій та автоматизованої системи загалом).

У міжнародній та Російській практиці використовуються стандарти, що дозволяють дати оцінку рівня безпеки комп'ютерних систем. У США документ, що містить ці стандарти, називається Помаранчевою книгою. (1985 р.). У ній наводяться такі рівні безпеки систем:

· Вищий клас-А;

· Проміжний клас -В;

· Низький рівень - С;

· Клас систем, що не пройшли випробування -Д.

У практиці Державною технічною комісією за президента РФ розроблено керівний документ, який передбачає встановлення 7 класів захищеності СВТ від несанкціонованого доступу. При цьому захисні заходи охоплюють підсистеми:

· Управління доступом;

· Реєстрації та обліку;

· Криптографічна;

· Забезпечення цілісності;

· Законодавчі заходи;

· Фізичні заходи.

Методи та засоби забезпечення безпеки інформації показані на рис.2. Розглянемо основний зміст наведених методів захисту інформації, які становлять основу механізмів захисту.




Top