Файл: ВИДЫ И СОСТАВ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.06.2023

Просмотров: 45

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1) Через существующие агентурные источники в органах муниципального управления и коммерческих структурах, содержащих возможность получения личной информации (суды, коммерческие банки, налоговые органы и так далее).

2)Посредством подкупа лиц, непосредственно которые работают в структурах или организации, напрямую связанных с ее работой.

2)Посредством перехвата данных, циркулирующих в средствах и системах связи и вычислительной технике с помощью технических средств съема и разведки информации.

4)Посредством про слушкииндивидуальных переговоров и иными способами несанкционированного доступа к источникам личной информации.

Угрозы информационной

безопасности

Проявляются в нарушениях

ЦЕЛОСТНОСТИ

КОНФИДЕНЦИАЛЬНОСТИ

ДОСТУПНОСТИ

  1. Разглашение
  2. Утечка
  3. НДС
  4. Искажения
  5. Ошибки
  6. Потери
  7. Фальсификации
  8. Нарушение связи
  9. Воспрещение получения

Рисунок 1. Воздействие угроз информации на критерии ИБ

ИБпроявляет воздействие на защищенность интересов в разных сферах жизнедеятельности государства и общества. В любой из них содержатся свои особенности обеспечения ИБ, которые связаны со спецификой объектов обеспеченья безопасности, ступенью их уязвимости по отношению угроз ИБ. [8,14]

К примеру, с позиции обеспечения ИБ в компьютерных системах (КС) все количество потенциальных угроз ИБ в компьютерныхсистемах может быть поделено на два класса.

Угрозы, которые не повязаны с намеренными действиями злоумышленников и выполняются в неожиданные моменты времени, называют непреднамеренными или случайными.

Использование угроз данного класса приводит к большим потерям данных (по статистическойинформации - до 80% от ущерба, который нанесен информационным ресурсам компьютерных системразными угрозами). Так же могут,выполняется уничтожения, нарушения целостности и доступности информации. Не часто нарушается конфиденциальность информации, но при этом формируются предпосылки для злоумышленного влияния на информацию.

Аварии и стихийные бедствия чреваты более разрушительными результатами для информации, так как носители данных подвергаются физическому разрушению, данные теряются или доступ к нимстает невозможен.

Отказы и сбои сложных систем неизбежны. В результате отказов и сбоев нарушается функциональность технических средств, искажаются и уничтожаются программы и данные, нарушается алгоритм работоспособности устройств. Нарушения алгоритмов работоспособности отдельных устройств и узлов могут также послужить причиной нарушения конфиденциальности информации. К примеру, отказы и сбои средств выдачи данных могут привести к неразрешенному доступу к данным путем несанкционированной ее передачи в канал связи, на устройство печати и тому подобное. [19]


Ошибки при разработке компьютерных систем, программные и алгоритмические ошибки сводятся к последствиям, схожимк последствиям (отказов и сбоев технических средств). Кроме этого, данные ошибки могут быть применены злоумышленниками для влияния на ресурсы компьютерных систем. Основную опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты данных.

Согласно информации Национального института стандартов и технологий США (NIST) 65% ситуаций нарушения ИБпоявляется в результате ошибок обслуживающего персонала и пользователей.Некомпетентное, невнимательное или небрежное использование функциональных обязанностей работниками приводят к потере, нарушению конфиденциальности и целостности информации, а также компрометации механизмов защиты.

Иной класс угроз ИБ в КП составляют преднамеренно формируемые угрозы. Угрозы данного класса в согласовании с их физической сущностью и механизмами применения могут быть разбиты по пяти группам:

- универсальный или классический шпионаж и диверсии;

- несанкционированный доступ к данным;

- наводки и электромагнитные излучения;

- разновидность структур;

- вредоносноепрограммное обеспечение.

В качестве источников ненужного воздействия на ресурсы информации по-прежнему важны средства иметоды диверсий и шпионажа, которые применялись и применяются для добычи или уничтожения данных. Данные методы также эффективны и действенны в условиях использованияКС. Чаще всего ониприменяются для получения информации о системе защиты с целью взлома системы, а также для похищения и уничтожения информационных ресурсов.

Угрозы в коммерческой деятельности также содержатличные особенности. [11,17]

По отношению к отдельной организации естьтакиеключевыетипы внешних угроз:

- Бесчестные конкуренты.

- Формирования и криминальные группы.

- Противозаконные воздействия иных организаций и лиц административного аппарата, также и налоговых служб.

- Нарушение введенного регламента сбора, передачи и обработки данных.

Основные типывнутренних угроз:

- Намеренные преступные воздействия личного персонала организации.

- Ненамеренные действия и погрешности сотрудников.

- Отказ технических средств и оборудования.

- Сбои ПО средств обработки данных.

Внешние и внутренние угрозы очень тесно взаимодействуют. К примеру, общая тенденция криминализации хозяйственных деяний ведет к понижению морально-этических норм персонала всех рангов, зачастую толкает их на действия, которые наносят ущерб компании.


Соотношение внешних и внутренних угроз в соответствии с характерными показателями: 81,7% угроз выполняетсяили самимперсоналом организаций, или при их прямом или опосредованном участии (внутренние угрозы); 17,3% угроз — преступные действия или внешние угрозы; 1,0% угроз — это угрозы со стороны случайных лиц.

Объектами разныхугроз в коммерческой деятельности есть:

- Человеческие ресурсы (сотрудники, персонал, компаньоны и другие), включая кадровые и трудовые ресурсы.

- Материальные ресурсы.

- Финансовые ресурсы.

- Временные ресурсы.

Информационные ресурсы, которые включают интеллектуальные ресурсы (незавершенные проектно-конструкторские разработки, патенты,ноу-хау, программные продукты, массивы статистической и бухгалтерской информации и прочее).

Более опасным источником угроз компаниямявляется собственныйперсонал. Мотивами внутренних угроз в данном случае представляет собой безответственность, личные побуждения (корыстные интересы, самоутверждение), некомпетентность (небольшая квалификация). [9]

В обстоятельствах сохраняющейся большой степени монополизации русской экономики угрозу предпринимательству предполагаетбесчестная конкуренция, которая представляет собой:

1) Все действия, которые ведут к тому, что потребитель может принять компанию, товары, коммерческую или промышленную деятельность этой организации за компанию, товары, коммерческую или промышленную деятельность конкурента.

2) Ложные заявления в ходе коммерческих деяний, дискредитирующие компании, товары, коммерческую или промышленную деятельность конкурента.

3) Применение в ходе коммерческих деяний обозначений или указаний, которые ведут потребителя в заблуждение касательно природы, характеристик, способа изготовления, пригодности для конкретных целей или числа товаров.

Применение угроз в этом случае понижает надежность и эффективность работоспособности организаций, а в иных случаях, приводят к завершению их деятельности из-за опасности социального, экономического, организационного, правового, экологического, информационного, криминального и технического характера. Объектами угроз могут являться элементы личного («человеческого»), вещественного, финансового, информационного и иного капитала, которые состоятв экономической основе деятельности предпринимательства.

Любая угроза несет за собой особый ущерб (потерю) — материальные или моральные, а способы по противодействию данной угрозе призваны уменьшить ее величину до применимого уровня.


Оценка вероятных ущербов (потерь) подразумевает знание типов потерь, которые связаны с предпринимательской деятельностью, и знание вычисления их возможной прогнозной величины. Естьтакиетипывероятныхпотерь (ущербов):

1) Материальные типы потерь появляются в непредусмотренных предпринимательским проектом добавочных затратах или направленных потерь оборудования, продукции, имущества, сырья, энергии и так далее.

2) Трудовые потери —потери трудового времени, которые вызваны непредвиденными, случайными обстоятельствами; меряются в часах трудового времени. Перевод рабочих потерь в финансовое выражение выполняется путем умножения рабочего времени на стоимость (цену) одного часа.

3)Кадровые потери — потери требуемыхкомпании высококвалифицированных, профессиональных работников; меряются в затратах на обучение и подбор нового кадрового персонала в денежном эквиваленте.

4) Финансовые потери — прямонаправленный денежный ущерб, который связан с непредвиденными платежами, уплатой дополнительных налогов, выплатой штрафов, потерей финансов и ценных бумаг.

5) Временные потери. Совершаются, когда процесс предпринимательской деятельности идет медленнее, чем должен. Прямая оценка данных потерь выполняется в часах, неделях, днях, месяцах запаздывания в получении указанного результата. Чтобы переделать оценку потери времени в финансовое измерение, требуется установить, к каким потерям прибыли, дохода способны привестиутеря времени. В итоге оцениваются в денежном эквиваленте.

6) Информационные потери. Является одним из самых серьезных потерь в бизнесе, которые способны привести к провалу всей компании. Исчисляются в финансовом выражении.

7) Особые типы потерь появляются в виде нанесения убытка жизни и здоровью людей, престижу предпринимателя, окружающей среде, а также вследствие иных неблагоприятных морально – психологических и социальных последствий.

Информационный ущерб (потери) связан с наявностью в процессе предпринимательской деятельности информационного риска, введенный в общий предпринимательский риск.

Информационный риск - возможность (угроза) утери активов субъекта экономики (предпринимателя) в итоге потерь, порчи, разглашения и искажения информации.

Информационный риск классифицируется таким образом:

- риск прерывания информации (окончание нормальной обработки данных, к примеру, вследствие разрушения, вывода из строя вычислительных средств). Данная категория действий может нестиочень серьезные последствия, даже когда информация при этом не подвергается никакому воздействию;


- риск кражи данных (копирование или считывание информации, кражи магнитных носителей данных и итогов печати с целью получения информации, которые в дальнейшем могут применить против интересов собственника (владельца) данных);

- риск модификацииданных (ввод несанкционированных изменений в информацию, которая направленна на причинение убыткасобственника (владельца) данных);

- риск уничтожения данных (необратимое изменение данных, которое приводит к неосуществимости ее применения);

- риск электромагнитного влияния и перехвата данных в автоматизированных и информационных системах (АИС);

- риск съема данных по акустическому каналу;

- риск прекращения питания автоматизированных и информационных систем и поддерживающей инфраструктуры);

- риск ошибки поставщиков и операторов информационных ресурсов автоматизированных и информационных систем;

- риск сбоев ПОв автоматизированных и информационных системах;

- риск неполадок аппаратных устройств в автоматизированных и информационных системах (в результате халатных действий персонала, природных катаклизмов, несоблюдения техники безопасности, сбоев программных средств и так далее).

В заключительном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, доступности и целостности данных.

В этом случае, перечень угроз и источников их появления достаточно разнообразен и предложенная разновидность не есть исчерпывающей. Противодействие появлениям угроз выполняется по разным направлениям, с применением полного арсенала средств и методов защиты.

2.2 Наиболее распространенные угрозы доступности.

С точки зрения размера ущерба, нанесенного определенной компании с компьютерной информационной системой, самыми частыми и опасными являются непреднамеренные ошибки различных сотрудников компании, которые и обслуживают информационную систему. [12]

В большинстве случаев. Эти ошибки и являются угрозами. Не правильно ввели данные или сделали ошибку в программе, которая вызвала крах в системе, создает уязвимые места, которыми легко могут воспользоваться злоумышленники. Обычно это ошибки администрирования компьютерных информационных систем, которые составляют до 65% потерь.

Т.е., можно сделать вывод, что наилучшим способом борьбы с этими ошибками являются автоматизация информационных систем и жесткий контроль на предприятии.