Файл: «Виды и состав угроз информационной безопасности»(ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 19.06.2023

Просмотров: 79

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

перехват (например, нарушение конфиденциальности данных и сообщений);

отрицание действий или услуги (отрицание существования утерянной информации);

отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении). [11]

Под несанкционированным доступом (НСД) к ресурсам информационной системы понимаются действия по использованию, изменению и уничтожению исполняемых модулей и массивов данных системы, проводимые субъектом, не имеющим права на подобные действия. 

К сожалению, приходится констатировать, что унифицированный подход к классификации угроз информационной безопасности отсутствует. И это вполне объяснимо, так как при всем том многообразии информационных систем, направленных на автоматизацию множества технологических процессов, которые затрагивают различные сферы человеческой деятельности, жесткая систематизация и классификация угроз неприемлема.

Наиболее приемлемой в настоящее время можно считать следующую классификацию (см. рис. 1).

Рис. 1. Классификация угроз информационной безопасности

Как видно из рисунка, по составу и последствиям ПЗ представляются в виде преступлений, мошенничеств и хулиганств.

Под компьютерным преступлением (КП) следует понимать комплекс противоправных действий, направленных на несанкционированный доступ, получение и распространение информации, осуществляемых с использованием средств вычислительной техники, коммуникаций и ПО.

Компьютерное мошенничество отличается от других видов компьютерных нарушений тем, что его целью является незаконное обогащение нарушителя.

Компьютерное хулиганство, на первый взгляд, является безобидной демонстрацией интеллектуальных способностей, но последствия подобных действий могут быть весьма серьезными, поскольку они приводят к потере доверия пользователей к вычислительной системе, а также к краже данных, характеризующих личную или коммерческую информацию.

По типу реализации можно различать программные и непрограммные злоупотребления. К программным относят злоупотребления, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съём информации с помощью специальной аппаратуры и др.).


Компьютерные злоумышленники преследуют различные цели и для их реализации используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных злоупотреблений по целям в две группы: тактические и стратегические. К тактическим относят злоупотребления, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). К группе стратегических относятся злоупотребления, реализация которых обеспечивает возможность получения контроля над технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).
По характеру возникновения различают непреднамеренные и преднамеренные злоупотребления. [8]

Непреднамеренные угрозы связаны со стихийными бедствиями и другими неподдающимися предсказанию факторами, сбоями и ошибками вычислительной техники и программного обеспечения, а также ошибками персонала. Преднамеренные угрозы обусловлены действиями людей и ориентированы на несанкционированное нарушение конфиденциальности, целостности и/или доступности информации, а также использование ресурсов в своих целях.
При реализации угроз безопасности информационные и коммуникационные технологии могут выступать в качестве объекта преступления, средства преступления, средства подготовки преступления или среды совершения преступления.

По месту возникновения угроз безопасности ЭИС можно различать угрозы, возникающие в пределах ЭИС и угрозы, возникающие во внешней среде.

По объекту воздействия следует выделять угрозы, воздействующие на ЭИС в целом и угрозы, воздействующие на отдельные ее элементы.
По причине возникновения различают такие угрозы, как сбои оборудования, некорректная работа операционных систем и программного обеспечения, несанкционированный доступ и неправильное хранение архивных данных, вследствие чего они могут быть утеряны (уничтожены).

Реализация нарушителями угроз безопасности ЭИС приводит к нарушению нормального функционирования ЭИС и/или к снижению безопасности информации, определенное конфиденциальностью, целостностью и доступностью.

2.3 Методы защиты информационной безопасности

В современном мире информационные ресурсы являются важным элементом собственности государства. Они находятся в ведении соответствующих органов и организаций, подлежат учёту и защите. К информационным ресурсам относят не только отдельные документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах). В связи с борьбой за конфиденциальность информации вопросы защиты информационных ресурсов являются наиболее актуальными.


Информационная безопасность довольно ёмкая и многогранная проблема. Сохранение втайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. На сегодняшний день существует несколько видов угроз информационной безопасности: угрозы, находящиеся в самой системе, угрозы в пределах зоны системы, угрозы вне контролируемой группы компьютерной системы [5]. К методам защиты информационных систем относятся регламентация (используется криптографический способ закрытия); принуждение (персонал соблюдает определённые правила пользования системой), побуждение (регламент, которому следует персонал). Так же создаётся защита информации, передаваемая по каналам связи и обменами данных в локальных сетях, копирование носителей информации с преодолением мер защиты, маскировка под запросы системы, расшифровка информации специальными программами. Схемы реализации этих криптоалгоритмов открыто опубликованы и тщательно проанализированы многими исследователями. В этих криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и дешифрование информации.

Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений. Появлению асимметричной криптографии с открытым ключом способствовали несколько проблем, которые не удавалось решить в рамках классической симметричной одноключевой криптографии (распространение и сохранность секретных ключей, а так же формирование электронной цифровой подписи). В асимметричных криптосистемах с открытым ключом используются два ключа, по крайней мере, один из которых невозможно вычислить из другого.

Один ключ используется отправителем для шифрования информации; другой получателем для расшифрования получаемых шифртекстов. Обычно в приложениях один ключ должен быть несекретным, а другой секретным. Если ключ расшифрования невозможно получить из ключа зашифрования с помощью вычислений, то секретность информации, зашифрованной на несекретном (открытом) ключе, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации, иначе отправитель может быть обманут и будет выполнять зашифрование на поддельном ключе, соответствующий ключ расшифрования которого известен противнику. Для того чтобы обеспечить закрытие информации, ключ расшифрования получателя должен быть секретным и физически защищенным от подмены. [8]


Так работает канал обеспечения конфиденциальности (секретности) информации. Если же, наоборот, вычислительно невозможно получить ключ шифрования из ключа расшифрования, то ключ расшифрования может быть несекретным, а секретный ключ шифрования можно использовать для формирования электронной цифровой подписи под сообщением.

В этом случае, если результат расшифрования цифровой подписи содержит аутентификационную информацию (заранее согласованную законным отправителем информации с ее потенциальным получателем), эта подпись удостоверяет целостность сообщения, полученного от отправителя. Так работает канал аутентификации сообщения. Кроме задачи аутентификации сообщения в проблеме аутентификации можно выделить еще две: задачу аутентификации пользователя и задачу взаимной аутентификации абонентов сети в процессе установления соединения между ними.

Обе эти задачи также успешно решаются с привлечением криптографических методов и средств. Все эти меры защиты информации требуют высокого уровня знаний и подготовленности для обеспечения и создания наиболее эффективных методов защиты информации. Понимая под безопасностью состояние защищённости жизненно-важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности такие как: персонал, материальные и финансовые средства и информацию . Мы выделяем следующие принципы информационной безопасности:

1. Открытость архитектуры и простота использования информационной системы (Чем сложнее выполнение операции, тем больше ошибок. Данный принцип не означает простоту архитектуры и снижения функциональности информационных систем).

2. Непрерывный контроль над всеми операциями (доступ к объекту должен осуществляться при наличии определённого правила).

3. Разграничение доступа к информации и её носителям в соответствии с его полномочиями (минимизация прав и необходимых функциональных возможностей программы).

4. Сложность вычислительных задач и минимизация идентичности процедур пользователя (одинаковые логины, пароли, электронные адреса). Для более чёткого и полного понимания принципа обеспечения информационной безопасности необходимо чётко осознавать и выполнять основные задачи, необходимые для этого. В первую очередь, это относится к совершенствованию законодательства Российской Федерации в сфере обеспечения информационной безопасности.

Сюда относят: формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере; создание условий для успешного развития негосударственного компонента в сфере обеспечения информационной безопасности, осуществление эффективного гражданского контроля над деятельностью органов государственной власти; совершенствование и защита отечественной информации инфраструктуры; ускорение развития новых информационных технологий и их широкое распространение; унификация средств поиска, сбора, хранения, обработки и анализа информации с учётом вхождения России в глобальную информационную инфраструктуру; организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство. [7]


Исходя из всего вышесказанного, информация должна обладать свойствами конфиденциальности, целостности, доступности, подлинности или аутентичности. Изучив правовую литературу, мы пришли к выводу, что к правовым методам обеспечения безопасности относятся: разработка, изменение и дополнение нормативных правовых актов, регламентирующих отношения в информационной сфере, нормативных методических документов, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, её противоправное копирование, искажение, противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, содержащей коммерческую тайну.

В заключении, мы делаем вывод, что вышесказанного комплексная система защиты информации должна быть непрерывной, плановой, целенаправленной, активной и надёжной. Она должна опираться на систему видов собственного обеспечения, способного реализовать её функционирование не только в повседневных условиях, но и в критических ситуациях. Следует так же отметить, что способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз

2.4 Модель угроз безопасности и защита кондефициальных переговоров

Подсистема технической защиты информации (ПТЗИ) является важнейшей составляющей системы защиты информации объектов информатизации (ОИ) на предприятии. Вместе с этим актуализация ПТЗИ в соответствии с реальными ус­ловиями эксплуатации объекта защиты возможна только на основе разработки модели угроз безопасности информации подсистемы. Существующие известные модели в недостаточной мере чётко и ясно формируют представление о составе и содержании модели угроз безопасности информации ПТЗИ ОИ (модель угроз) на предприятии, что определяет необходимость её разработки.

Модель угроз безопасности информации определяется как физическое, ма­тематическое, описательное представление свойств или характеристик угроз безопасности информации [2].

Угроза безопасности информации организации совокупность факторов и условий, создающих опасность нарушения информационной безопасности орга­низации, вызывающую или способную вызвать негативные последствия (ущерб / вред) для организации [2]. При этом фактор явление, действие или процесс, ре­зультатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.