ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.04.2023

Просмотров: 101

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1.3. Особенности защищаемой информации

Все виды информации, которые соответствуют потребностям субъекта, должны обладать такими свойствами:

1. Доступность информации – это вероятность выполнить или получить ту или иную информацию за определенный период времени. Нельзя не заметить тот факт, что защита данных – это лишь единичный случай защиты от повреждения модификации доступа информации;

2. Целостность информации – это важность и совместимость хранящейся информации. Явление актуальности поддается пониманию как проекция изменений, которые совершаются в предметной области или в ИС (информационные системы).

3. Совместимость информации – это аналогия содержания информационной базы к логике объекта рассмотрения; Конфиденциальность – свойство защищенности информации от возможности некорректного доступа[7].

В некоторых случаях выделяют иные свойства, такие как достоверность информации. Под этим термином понимается ее адекватное восприятие объекта рассмотрения в пределах системы информационного хранилища. Рассматривая определение достоверности можно смело заявить, что достоверность рассматривается не совсем в рамках подсистемы информационной безопасности, а в определении ценности хранимой информации[8].

Достоверность поощряется согласно с организацией работы информационной системы. Существует несколько понятий, которые применяются при подробном изучении безопасности информационных систем:

1. Атака – действие, которое обусловлено попыткой осуществить угрозу;

2. Злоумышленник – лицо, совершающее атаку;

3. Источник угрозы – вероятный злоумышленник;

4. Окно опасности – определенный отрезок времени, при котором происходит попытка нахождения слабого места в защите системы от начала появления, когда это место будет уничтожено.

Угрозы делятся на 3 категории: угрозы общедоступности информации, угрозы неделимости информации и угрозы секретности информации. Угрозы разделяют по тем аспектам информационной системы и ее инфраструктуры, на которые содействует соответствующая угроза. Поэтому можно предположить, что служба угрозы настигает на данные, на само программное обеспечение информационной системы, а также на компьютерное и сетевое оборудование.

Распределение угроз по критериям их характера производит деление информационной безопасности на 2 вида: случайные и преднамеренные. Случайные угрозы появляются в своей хаотичной последовательности, невзирая на волю и желание пользователей, но чаще всего люди – это и есть источники угрозы.


Соответственно, преднамеренные угрозы появляются противоположно случайным, то есть возникают и создаются благодаря запланированным действиям.

Угрозы подсистемы безопасности можно классифицировать по их происхождению. Существует 3 основные категории угроз:

1. Нативные угрозы. Это те факторы воздействия на компьютерную систему, которые зависят от естественных природных условий и появляются в случайной зависимости. Причинами этих угроз служат природные явления, а именно катаклизмы. Влиять на данное воздействие невозможно, поэтому единственной мерой безопасности является наблюдение за погодными условиями. Таким образом, можно минимизировать возможные неудачи;

2. Инженерные угрозы. Это вид угроз, которые связаны с нарушением работы оборудования и некорректным использованием программного обеспечения. Важно четко распределять ресурсы имеющихся программных продуктов для качественного и правильного функционирования[9].

К такому виду угроз можно отнести и проблемы в системах жизнеобеспечения, а именно пригодность здания, в котором осуществляются все процессы (энергоснабжение, теплоснабжение, водоснабжение). Технические угрозы можно предвидеть и с легкостью их устранить, а все благодаря предварительному анализу имеющихся ресурсов. Для повышения производительности и качества работы можно использовать альтернативные источники электропитания;

3. Угрозы, вызванные некомпетентностью физических лиц. Такие угрозы разделяют на следующие виды:

-угрозы, которые появились из-за ошибок работающего персонала (программисты, системные администраторы, управляющие и другие);

-угрозы, которые вызваны вмешательством злоумышленников. Например, атака хакеров или подброс вирусной базы в программное обеспечение посторонними лицами.

Помимо приведенных выше причин, которые поддаются классифицированному анализу, информационные угрозы безопасности распределяют на прямые и косвенные. Косвенные угрозы не причиняют особого вреда компьютерной системе, но их потенциал может стать причиной возникновения новых угроз, в том числе и прямых.

К примеру, вирусная база в некоторых случаях может навредить работе операционной системы. Такое стечение обстоятельств может стать причиной нарушения работы информационной системы. При преднамеренном анализе на выявления возможных косвенных угроз можно вычислить потенциальную опасность и в скором времени ликвидировать ее, тем самым усилив уровень защиты информационно системы.


Задачей методов защиты подсистемы информации является либо устранение каналов утечки информации, либо минимизация доступности исходной информации лицами, совершающими злоумышленные действия.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).

Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.

ГЛАВА 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Классификация угроз информационной безопасности

Угроза информационной безопасности – совокупность условий и факторов, которые создают опасность нарушения информационной безопасности. Попытка реализации угрозы называется атакой, а предпринимающий такую попытку – злоумышленником. Среди наиболее выраженных угроз ИБ можно выделить подверженность физическому искажению или уничтожению, возможность случайного или преднамеренного несанкционированного изменения, опасность случайного или умышленного получения информации посторонними лицами.

Источниками угроз могут быть люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда. Причинами появления угроз могут быть[10]:

-объективные причины, которые не связаны напрямую с деятельностью человека и вызывают случайные угрозы;

-субъективные причины, которые связаны с деятельностью человека и вызывают как умышленные (деятельность иностранных разведок, уголовных элементов, промышленный шпионаж, деятельность недобросовестных сотрудников), так и случайные (плохое психофизиологическое состояние, низкий уровень знаний, плохая подготовка) угрозы информации.

Стоит заметить, что некоторые угрозы нельзя считать следствием какой-то ошибки. Например, существующая угроза сбоя в подаче электричества зависит от необходимости аппаратного обеспечения ИС в электропитании. Для выбора наиболее приемлемых средств обеспечения безопасности необходимо иметь представление об уязвимых местах, а также об угрозах, которые могут использовать эти уязвимые места с деконструктивной целью.


Незнание в данном случае приводит к израсходованию средств для ИБ там, где этого можно избежать и наоборот, недостаток защиты там, где это необходимо. Существует множество различных классификаций угроз:

-по аспекту ИБ (доступность, целостность, конфиденциальность), против которого направлены угрозы;

-по компонентам ИС, на которые нацелены угрозы (данные, программное или техническое обеспечение, поддерживающая инфраструктура);

-по способу осуществления (случайные или умышленные, природного или техногенного характера);

-по расположению источника угроз относительно ИС (внутренние и внешние)[11].

Наиболее распространенными угрозами доступности и опасными с точки зрения материального ущерба являются случайные ошибки рабочего персонала, использующего ИС. К таким ошибкам можно отнести неправильно введенные данные, которые могут привести к необратимым последствиям. Также подобные ошибки могут создать уязвимое место, которым могут воспользоваться злоумышленники. Такие ошибки могут допускаться, к примеру, администраторами ИС.

Считают, что до 65% потерь составляют последствия именно случайных ошибок. Это доказывает, что безграмотность и небрежность в работе приносят гораздо больше вреда, чем другие факторы. Самым действенным способом борьбы со случайными ошибками является максимальная автоматизация производства или организации и строгий контроль.

К угрозам доступности также относится отказ пользователей из-за нежелания работать с ИС, невозможности работать с ИС (недостаточная подготовка, низкая компьютерная грамотность, отсутствие технической поддержки и т.п.).

Внутренний отказ ИС рассматривают как угрозу доступности, источниками которого может быть:

-случайное или умышленное отступление от правил эксплуатации;

-выход системы из штатного режима эксплуатации в силу случайных или умышленных действий пользователей или персонала (превышение дозволенного числа запросов, превышение объема информации, которая обрабатывается, и т.п.);

-ошибки в конфигурировании системы;

-отказ программного или аппаратного обеспечения;

-поломка или повреждение аппаратуры;

-повреждение данных.

Случайное или преднамеренное нарушение работы систем связи, все виды снабжения (электричество, вода, тепло), кондиционирование; повреждение или разрушение помещений; нежелание или невозможность персонала выполнять свои обязанности (забастовка, гражданские беспорядки, теракт или его угроза, аварии на транспорте и т.п.) также относят к угрозам ИБ[12].


Немаловажным фактором обеспечения ИБ является аннуляция прав доступа к информационным ресурсам уволенных сотрудников, которые также являют собой угрозу ИБ. Опасны и стихийные бедствия – наводнения, пожары, ураганы, землетрясения. На их долю приходится 13% потерь, которые были нанесены ИС. Агрессивное потребление ресурсов (вычислительные возможности процессоров, оперативной памяти, пропускная способность сетей) также может являться средством выведения ИС из штатного режима эксплуатации.

В зависимости от расположения источника угрозы агрессивное потребление ресурсов может быть локальным или удаленным. При ошибках в конфигурации системы локальное потребление ресурсов слишком опасно, так как способно практически монополизировать процессор или физическую память, чем может свести скорость выполнения других программ практически к нулю.

В последнее время именно удаленное потребление ресурсов в виде атак является особенно опасной формой – скоординированные распределенные атаки с множества разных адресов с максимальной скоростью направляются на сервер с вполне легальными запросами на соединение или обслуживание.

Подобные атаки стали огромной проблемой в феврале 2000 года, жертвами, которых оказались владельцы и пользователи нескольких крупнейших систем электронной коммерции. Особенно опасным является архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера.

В таком случае защититься от распределенных атак на доступность крайне сложно. Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Безусловно, опасной деструктивной силой обладает вредоносное программное обеспечение. Целью разрушительной функции вредоносного ПО является:

-внедрение другого вредоносного ПО;

-получение контроля над атакуемой системой;

-агрессивное потребление ресурсов;

-изменение или разрушение программ и/или данных.

Кроме всего прочего вредоносной функцией вирусов и «червей» является агрессивное потребление ресурсов. Например, «черви» используют полосу пропускания сети и ресурсы почтовых систем, следствием чего является появление уязвимых мест для атак на доступность Вредоносный код, прикрепленный к обычной программе, называется троянским. Например, обычная программа, пораженная вирусом, становится троянской. Зачастую такие программы уже зараженные вирусом (троянские) изготавливают специально и поставляют под видом полезного ПО.