Файл: ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 119

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

в) Назначение минимальных привилегий

Лицу должны быть назначены минимальные привилегии, необходимые для выполнения его обязанностей. Если обязанности человека изменяются, то и привилегии. Назначение минимальных привилегий снижает вероятность того, что Джо из дизайна выйдет за дверь со всеми маркетинговыми данными.

г) Использовать независимую защиту

Это военный принцип, а также ИТ-безопасность. Использование одной действительно хорошей защиты, такой как протоколы проверки подлинности, только хорошо, пока кто-то не нарушит ее. Когда используется несколько независимых защит, злоумышленник должен использовать несколько разных стратегий, чтобы пройти через них. Внедрение такого типа сложности не обеспечивает 100-процентную защиту от атак, но снижает шансы на успешную атаку.

д) План отказа

Планирование отказа поможет свести к минимуму его фактические последствия, если это произойдет. Наличие резервных систем на месте заранее позволяет ИТ-отделу постоянно контролировать меры безопасности и быстро реагировать на нарушение. Если нарушение не является серьезным, бизнес или организация могут продолжать работать при резервном копировании, пока проблема устранена. ИТ-безопасность заключается в том, чтобы ограничить ущерб от брешей, а именно предотвращать их.

е) Запись, запись, запись

В идеальном случае система безопасности никогда не будет нарушена, но когда произойдет нарушение безопасности, событие должно быть записано. На самом деле ИТ-персонал часто записывает столько, сколько может, даже когда нарушения не происходит. Иногда причины нарушений не очевидны после факта, поэтому важно иметь данные для отслеживания назад. Данные от нарушений в конечном итоге помогут улучшить систему и предотвратить будущие атаки, даже если это изначально не имеет смысла.

ж) Запуск частых тестов

Хакеры постоянно совершенствуют свое ремесло, что означает, что информационная безопасность должна развиваться, чтобы идти в ногу со временем. ИТ-специалисты проводят тесты, проводят оценки рисков, перечитывают план аварийного восстановления, проверяют план непрерывности бизнеса в случае нападения, а затем повторяют его снова и снова.

Кибербезопасность продолжает оставаться приоритетной задачей для организаций любого масштаба во всех отраслях.

Вещи быстро меняются в мире кибербезопасности. Каждый день появляются все новые угрозы, а злоумышленники постоянно развивают свои методы, за которыми довольно тяжело поспевать.


1.2 Существующие угрозы для безопасности информации

Американская компания Internet Security Alliance провела исследование, касающееся виртуальных угроз. В итоге было выяснено, что информационным атакам подвергается каждая третья небольшая фирма и каждая шестая крупная. По данным независимой научно­исследовательской и консалтинговой фирма Yankee Group, лишь 40 % предприятий малого бизнеса уделяют должное внимание надежности важной информации при работе в сети интернет, при этом половина из них крайне нерегулярно обновляет средства защиты, желая сэкономить. Такое халатное отношение к угрозам из киберпространства может обернуться значительными для компаний потерями.

Чем выше степень использования информационных технологий в бизнес-процессах, тем больше внимания нужно уделять IT-инфраструктуре. Вопрос виртуальной безопасности должен быть частью общей стратегии компании, все мероприятия по защите информации в интернете необходимо проводить регулярно.

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На данный момент можно выявить более ста возможных разновидностей угроз для информационной системы, проанализировав которые можно разработать действенные системы защиты от угроз в информационном пространстве.

Хочется отметить, что угрозы не проявляют себя самостоятельно. Они воздействуют на так называемые факторы уязвимости, или наиболее слабые места системы защиты. Таким образом, угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • Несовершенство программного обеспечения, аппаратной платформы.
  • Разные характеристики строения автоматизированных систем в информационном потоке.
  • Часть процессов функционирования систем является неполноценной.
  • Неточность протоколов обмена информацией и интерфейса.
  • Сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью копирования, уничтожения или изменения информации незаконным способом. Однако случайное действие угроз также возможно.

Существует разделение уязвимостей по классам, они могут быть:


а) объективными;

б) случайными;

в) субъективными [5].

Если постараться полностью устранить или как минимум ослабить влияние уязвимостей, то можно избежать полноценной угрозы, направленной на систему хранения информации.

  1. Объективные разновидности уязвимостей.

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

а) Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

б) Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры - факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

в) Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

г) Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).
  1. Случайные виды уязвимостей.

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

  1. Сбои и отказы работы систем:
  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

  1. Ослабляющие информационную безопасность факторы:
  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).
  1. Субъективные уязвимости.

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

  1. Неточности и грубые ошибки, нарушающие

информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).
  1. Нарушения работы систем в информационном пространстве:
  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с тех. устройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Для того, чтобы правильно оценить выявленные уязвимости с помощью специалиста, необходимо определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев можно выделить следующие, которые являются основными:

а) Доступность - это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (габариты аппаратуры, ее сложность и стоимость).


б) Фатальность - характеристика, которая оценивает масштабность влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для ИС. Если оценивать только объективные уязвимости, то определяется их информативность - способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

в) Количество - характеристика подсчета элементов системы хранения и реализации информации, которые могут быть подвержены тому или иному типу уязвимости в системе.

Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Статистика интернет-угроз по России показывает, что 98% национальных компаний хотя бы раз подвергались атаке извне, 87% стали жертвами внутренних угроз. Если говорить о глобальных масштабах, то 90% организаций во всем мире хотя бы раз подвергались различного рода виртуальным атакам. Во всех случаях последствия таких виртуальных угроз были достаточно ощутимыми и принесли немалые убытки.

Система защиты информации в сети Интернет позволяет эффективно устранить основные причины потери корпоративных сведений, среди которых можно выделить:

  • перехват информации третьими лицами;
  • подделку сведений об авторе;
  • модификацию информации;
  • несанкционированное подключение к серверу компании или линиям телефонной связи;
  • маскировку под авторизованного пользователя, что обеспечивает право доступа к корпоративной сети;
  • копирование файлов после того, как система защиты была взломана; ввод новых пользователей;
  • ошибки в способах хранения архивных данных;
  • внедрение компьютерного вируса;
  • ошибки сотрудников, работающих в сети;
  • несовершенство корпоративной операционной системы и ПО.

Кибератаки могут преследовать различные цели:

  1. Хищение информации.

Коммерческая тайна, персональные данные сотрудников, клиентская база и т. п. могут быть интересны конкурентам. Существует большое количество видов перехвата информации. К примеру, вредоносная программа может подменять популярные приложения, работающие в фоновом режиме, копируя у них описания файлов, пиктограммы и даже размеры файлов. Также внедряемое ПО может похитить или изменить пароли на устройствах сотрудников, а также данные клиентов или историю поиска браузера.