Добавлен: 30.06.2023
Просмотров: 45
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1. Теоретические сведения о угрозах информационной безопасности
1.1 Основные определения и критерии классификации угроз
1.2 Направления обеспечения ИБ
Глава 2. Виды и состав угроз безопасности
2.2 Наиболее распространенные угрозы доступности.
2.3 Некоторые примеры угроз доступности
2.4 Основные угрозы целостности
2.5 Основные угрозы конфиденциальности
1) Через существующие агентурные источники в органах муниципального управления и коммерческих структурах, содержащих возможность получения личной информации (суды, коммерческие банки, налоговые органы и так далее).
2)Посредством подкупа лиц, непосредственно которые работают в структурах или организации, напрямую связанных с ее работой.
2)Посредством перехвата данных, циркулирующих в средствах и системах связи и вычислительной технике с помощью технических средств съема и разведки информации.
4)Посредством про слушкииндивидуальных переговоров и иными способами несанкционированного доступа к источникам личной информации.
Угрозы информационной
безопасности
Проявляются в нарушениях
ЦЕЛОСТНОСТИ
КОНФИДЕНЦИАЛЬНОСТИ
ДОСТУПНОСТИ
- Разглашение
- Утечка
- НДС
- Искажения
- Ошибки
- Потери
- Фальсификации
- Нарушение связи
- Воспрещение получения
Рисунок 1. Воздействие угроз информации на критерии ИБ
ИБпроявляет воздействие на защищенность интересов в разных сферах жизнедеятельности государства и общества. В любой из них содержатся свои особенности обеспечения ИБ, которые связаны со спецификой объектов обеспеченья безопасности, ступенью их уязвимости по отношению угроз ИБ. [8,14]
К примеру, с позиции обеспечения ИБ в компьютерных системах (КС) все количество потенциальных угроз ИБ в компьютерныхсистемах может быть поделено на два класса.
Угрозы, которые не повязаны с намеренными действиями злоумышленников и выполняются в неожиданные моменты времени, называют непреднамеренными или случайными.
Использование угроз данного класса приводит к большим потерям данных (по статистическойинформации - до 80% от ущерба, который нанесен информационным ресурсам компьютерных системразными угрозами). Так же могут,выполняется уничтожения, нарушения целостности и доступности информации. Не часто нарушается конфиденциальность информации, но при этом формируются предпосылки для злоумышленного влияния на информацию.
Аварии и стихийные бедствия чреваты более разрушительными результатами для информации, так как носители данных подвергаются физическому разрушению, данные теряются или доступ к нимстает невозможен.
Отказы и сбои сложных систем неизбежны. В результате отказов и сбоев нарушается функциональность технических средств, искажаются и уничтожаются программы и данные, нарушается алгоритм работоспособности устройств. Нарушения алгоритмов работоспособности отдельных устройств и узлов могут также послужить причиной нарушения конфиденциальности информации. К примеру, отказы и сбои средств выдачи данных могут привести к неразрешенному доступу к данным путем несанкционированной ее передачи в канал связи, на устройство печати и тому подобное. [19]
Ошибки при разработке компьютерных систем, программные и алгоритмические ошибки сводятся к последствиям, схожимк последствиям (отказов и сбоев технических средств). Кроме этого, данные ошибки могут быть применены злоумышленниками для влияния на ресурсы компьютерных систем. Основную опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты данных.
Согласно информации Национального института стандартов и технологий США (NIST) 65% ситуаций нарушения ИБпоявляется в результате ошибок обслуживающего персонала и пользователей.Некомпетентное, невнимательное или небрежное использование функциональных обязанностей работниками приводят к потере, нарушению конфиденциальности и целостности информации, а также компрометации механизмов защиты.
Иной класс угроз ИБ в КП составляют преднамеренно формируемые угрозы. Угрозы данного класса в согласовании с их физической сущностью и механизмами применения могут быть разбиты по пяти группам:
- универсальный или классический шпионаж и диверсии;
- несанкционированный доступ к данным;
- наводки и электромагнитные излучения;
- разновидность структур;
- вредоносноепрограммное обеспечение.
В качестве источников ненужного воздействия на ресурсы информации по-прежнему важны средства иметоды диверсий и шпионажа, которые применялись и применяются для добычи или уничтожения данных. Данные методы также эффективны и действенны в условиях использованияКС. Чаще всего ониприменяются для получения информации о системе защиты с целью взлома системы, а также для похищения и уничтожения информационных ресурсов.
Угрозы в коммерческой деятельности также содержатличные особенности. [11,17]
По отношению к отдельной организации естьтакиеключевыетипы внешних угроз:
- Бесчестные конкуренты.
- Формирования и криминальные группы.
- Противозаконные воздействия иных организаций и лиц административного аппарата, также и налоговых служб.
- Нарушение введенного регламента сбора, передачи и обработки данных.
Основные типывнутренних угроз:
- Намеренные преступные воздействия личного персонала организации.
- Ненамеренные действия и погрешности сотрудников.
- Отказ технических средств и оборудования.
- Сбои ПО средств обработки данных.
Внешние и внутренние угрозы очень тесно взаимодействуют. К примеру, общая тенденция криминализации хозяйственных деяний ведет к понижению морально-этических норм персонала всех рангов, зачастую толкает их на действия, которые наносят ущерб компании.
Соотношение внешних и внутренних угроз в соответствии с характерными показателями: 81,7% угроз выполняетсяили самимперсоналом организаций, или при их прямом или опосредованном участии (внутренние угрозы); 17,3% угроз — преступные действия или внешние угрозы; 1,0% угроз — это угрозы со стороны случайных лиц.
Объектами разныхугроз в коммерческой деятельности есть:
- Человеческие ресурсы (сотрудники, персонал, компаньоны и другие), включая кадровые и трудовые ресурсы.
- Материальные ресурсы.
- Финансовые ресурсы.
- Временные ресурсы.
Информационные ресурсы, которые включают интеллектуальные ресурсы (незавершенные проектно-конструкторские разработки, патенты,ноу-хау, программные продукты, массивы статистической и бухгалтерской информации и прочее).
Более опасным источником угроз компаниямявляется собственныйперсонал. Мотивами внутренних угроз в данном случае представляет собой безответственность, личные побуждения (корыстные интересы, самоутверждение), некомпетентность (небольшая квалификация). [9]
В обстоятельствах сохраняющейся большой степени монополизации русской экономики угрозу предпринимательству предполагаетбесчестная конкуренция, которая представляет собой:
1) Все действия, которые ведут к тому, что потребитель может принять компанию, товары, коммерческую или промышленную деятельность этой организации за компанию, товары, коммерческую или промышленную деятельность конкурента.
2) Ложные заявления в ходе коммерческих деяний, дискредитирующие компании, товары, коммерческую или промышленную деятельность конкурента.
3) Применение в ходе коммерческих деяний обозначений или указаний, которые ведут потребителя в заблуждение касательно природы, характеристик, способа изготовления, пригодности для конкретных целей или числа товаров.
Применение угроз в этом случае понижает надежность и эффективность работоспособности организаций, а в иных случаях, приводят к завершению их деятельности из-за опасности социального, экономического, организационного, правового, экологического, информационного, криминального и технического характера. Объектами угроз могут являться элементы личного («человеческого»), вещественного, финансового, информационного и иного капитала, которые состоятв экономической основе деятельности предпринимательства.
Любая угроза несет за собой особый ущерб (потерю) — материальные или моральные, а способы по противодействию данной угрозе призваны уменьшить ее величину до применимого уровня.
Оценка вероятных ущербов (потерь) подразумевает знание типов потерь, которые связаны с предпринимательской деятельностью, и знание вычисления их возможной прогнозной величины. Естьтакиетипывероятныхпотерь (ущербов):
1) Материальные типы потерь появляются в непредусмотренных предпринимательским проектом добавочных затратах или направленных потерь оборудования, продукции, имущества, сырья, энергии и так далее.
2) Трудовые потери —потери трудового времени, которые вызваны непредвиденными, случайными обстоятельствами; меряются в часах трудового времени. Перевод рабочих потерь в финансовое выражение выполняется путем умножения рабочего времени на стоимость (цену) одного часа.
3)Кадровые потери — потери требуемыхкомпании высококвалифицированных, профессиональных работников; меряются в затратах на обучение и подбор нового кадрового персонала в денежном эквиваленте.
4) Финансовые потери — прямонаправленный денежный ущерб, который связан с непредвиденными платежами, уплатой дополнительных налогов, выплатой штрафов, потерей финансов и ценных бумаг.
5) Временные потери. Совершаются, когда процесс предпринимательской деятельности идет медленнее, чем должен. Прямая оценка данных потерь выполняется в часах, неделях, днях, месяцах запаздывания в получении указанного результата. Чтобы переделать оценку потери времени в финансовое измерение, требуется установить, к каким потерям прибыли, дохода способны привестиутеря времени. В итоге оцениваются в денежном эквиваленте.
6) Информационные потери. Является одним из самых серьезных потерь в бизнесе, которые способны привести к провалу всей компании. Исчисляются в финансовом выражении.
7) Особые типы потерь появляются в виде нанесения убытка жизни и здоровью людей, престижу предпринимателя, окружающей среде, а также вследствие иных неблагоприятных морально – психологических и социальных последствий.
Информационный ущерб (потери) связан с наявностью в процессе предпринимательской деятельности информационного риска, введенный в общий предпринимательский риск.
Информационный риск - возможность (угроза) утери активов субъекта экономики (предпринимателя) в итоге потерь, порчи, разглашения и искажения информации.
Информационный риск классифицируется таким образом:
- риск прерывания информации (окончание нормальной обработки данных, к примеру, вследствие разрушения, вывода из строя вычислительных средств). Данная категория действий может нестиочень серьезные последствия, даже когда информация при этом не подвергается никакому воздействию;
- риск кражи данных (копирование или считывание информации, кражи магнитных носителей данных и итогов печати с целью получения информации, которые в дальнейшем могут применить против интересов собственника (владельца) данных);
- риск модификацииданных (ввод несанкционированных изменений в информацию, которая направленна на причинение убыткасобственника (владельца) данных);
- риск уничтожения данных (необратимое изменение данных, которое приводит к неосуществимости ее применения);
- риск электромагнитного влияния и перехвата данных в автоматизированных и информационных системах (АИС);
- риск съема данных по акустическому каналу;
- риск прекращения питания автоматизированных и информационных систем и поддерживающей инфраструктуры);
- риск ошибки поставщиков и операторов информационных ресурсов автоматизированных и информационных систем;
- риск сбоев ПОв автоматизированных и информационных системах;
- риск неполадок аппаратных устройств в автоматизированных и информационных системах (в результате халатных действий персонала, природных катаклизмов, несоблюдения техники безопасности, сбоев программных средств и так далее).
В заключительном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, доступности и целостности данных.
В этом случае, перечень угроз и источников их появления достаточно разнообразен и предложенная разновидность не есть исчерпывающей. Противодействие появлениям угроз выполняется по разным направлениям, с применением полного арсенала средств и методов защиты.
2.2 Наиболее распространенные угрозы доступности.
С точки зрения размера ущерба, нанесенного определенной компании с компьютерной информационной системой, самыми частыми и опасными являются непреднамеренные ошибки различных сотрудников компании, которые и обслуживают информационную систему. [12]
В большинстве случаев. Эти ошибки и являются угрозами. Не правильно ввели данные или сделали ошибку в программе, которая вызвала крах в системе, создает уязвимые места, которыми легко могут воспользоваться злоумышленники. Обычно это ошибки администрирования компьютерных информационных систем, которые составляют до 65% потерь.
Т.е., можно сделать вывод, что наилучшим способом борьбы с этими ошибками являются автоматизация информационных систем и жесткий контроль на предприятии.