Файл: Виды и состав угроз информационной безопасности (КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ).pdf
Добавлен: 28.06.2023
Просмотров: 150
Скачиваний: 3
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям (сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации.
Согласно данным Национального института стандартов и технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты[8].
Другой класс угроз безопасности информации в компьютерных системах составляют преднамеренно создаваемые угрозы. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
- традиционный или универсальный шпионаж и диверсии;
- несанкционированный доступ к информации;
- электромагнитные излучения и наводки;
- модификация структур;
- вредоносные программы.
Источники угроз информационной безопасности
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в систему, а также для хищения и уничтожения информационных ресурсов.
Согласно статистике применительно к угрозам информационной безопасности, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath, 2015 г.):
Рисунок 2. Источники угроз информационной безопасности
В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на компьютер, пока пользователь читает статью в интернете, занимается поиском информации, открывая множество веб-сайтов, скачивает и устанавливает программное обеспечение на компьютер, читает почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации.
Не стоит забывать и о еще одном важном источнике "неприятностей" - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети.
Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие.
Угрозы в коммерческой деятельности также имеют свои особенности. По отношению к отдельной организации существуют следующие основные виды внешних угроз:
- Недобросовестные конкуренты.
- Криминальные группы и формирования.
- Противозаконные действия отдельных лиц и организаций административного аппарата, в том числе и налоговых служб.
- Нарушение установленного регламента сбора, обработки и передачи информации.
Основные виды внутренних угроз:
- Преднамеренные преступные действия собственного персонала организации.
- Непреднамеренные действия и ошибки сотрудников.
- Отказ оборудования и технических средств.
- Сбои программного обеспечения средств обработки информации.
Внутренние и внешние угрозы тесно взаимодействуют. Например, общая тенденция криминализации хозяйственной деятельности ведет к снижению морально-этических норм сотрудников всех рангов, часто толкает их на действия, наносящие ущерб предприятию.
Соотношение внутренних и внешних угроз в соответствии с характеризуется следующими показателями:
81,7% угроз совершается либо самими сотрудниками организаций, либо при их прямом или опосредованном участии (внутренние угрозы);
17,3% угроз — внешние угрозы или преступные действия;
1,0% угроз — угрозы со стороны случайных лиц[9].
Объектами различных угроз в коммерческой деятельности являются:
- Человеческие ресурсы (персонал, сотрудники, компаньоны и др.), включая трудовые и кадровые ресурсы.
- Материальные ресурсы.
- Финансовые ресурсы.
- Временные ресурсы.
Информационные ресурсы, включая интеллектуальные ресурсы (патенты, незавершенные проектно-конструкторские разработки, ноу-хау, программные продукты, массивы бухгалтерской и статистической информации и пр.).
Наиболее опасным источником угроз предприятиям выступают собственные сотрудники. Мотивами внутренних угроз в этом случае являются безответственность, некомпетентность (низкая квалификация), личные побуждения (самоутверждение, корыстные интересы).
В условиях сохраняющейся высокой степени монополизации российской экономики опасность предпринимательству представляет недобросовестная конкуренция, представляющая собой:
- Все действия, ведущие к тому, что потребитель может принять предприятие, товары, промышленную или коммерческую деятельность данной организации за предприятие, товары, промышленную или коммерческую деятельность конкурента.
- Ложные заявления в ходе коммерческой деятельности, дискредитирующие предприятие, товары, промышленную или коммерческую деятельность конкурента.
- Использование в ходе коммерческой деятельности указаний или обозначений, которые вводят потребителя в заблуждение относительно природы, способа изготовления, характеристик, пригодности для определенных целей или количества товаров.
Реализация угроз в данном случае снижает эффективность и надежность функционирования организаций, а в отдельных случаях, приводят к прекращению их деятельности из-за опасности экономического, социального, правового, организационного, информационного, экологического, технического и криминального характера. Объектами угроз могут быть элементы вещественного, личного («человеческого»), финансового, информационного и иного капитала, составляющего экономическую основу деятельности предпринимательства.
Вредоносные программы (Malware — сокращение от "malicious software") - любое программное обеспечение, специально созданное для того, чтобы причинять ущерб компьютеру, серверу или компьютерной сети, хранящимся на них данным, независимо от того, является ли оно вирусом, трояном, сетевым червем и т. д[10].
Таблица 1. TOP 10 стран по числу атакованных пользователей (Источник Kaspersky Security Bulletin 2014. Основная статистика за 2014 год)
Страна |
% атакованных пользователей* |
|
1 |
Россия |
45,7% |
2 |
Индия |
6,8% |
3 |
Казахстан |
4,1% |
4 |
Германия |
4,0% |
5 |
Украина |
3,0% |
6 |
Вьетнам |
2,7% |
7 |
Иран |
2,3% |
8 |
Великобритания |
2,2% |
9 |
Малайзия |
1,8% |
10 |
Бразилия |
1,6% |
* Процент пользователей, атакованных в стране, от всех атакованных пользователей
Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ[11]. В целом вредоносные программы можно разделить на следующие классы:
Вирусы (Viruses): программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.
Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения.
Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:
- отслеживание действий пользователя на компьютере;
- сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;
- сбор информации о качестве связи, способе подключения, скорости модема и т.д.
Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик.
Одной из разновидностей программ-шпионов являются фишинг-рассылки. Фишинг (Phishing) - почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.
Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.
Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие.
Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.