ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2019
Просмотров: 12585
Скачиваний: 26
6
Термин безопасность информации имеет двойное смысловое значение,
его можно толковать:
1) и как безопасность самой информации - это может означать
безопасность информации с точки зрения изначальной
полноты и
надежности информации (т.е. безопасность с точки зрения содержания)
,
с другой стороны, —
защищенность установленного статус-кво
информации (безопасность с точки зрения формы информации).
2)
и как отсутствие угроз со стороны информации субъектам
информационных отношений.
В нормативных документах и литературе безопасность информации
рассматривается только в разрезе ее защищенности, и это, вероятно,
оправдано при наличии термина информационная безопасность.
Т.о., Безопасность информации – это состояние защищенности
информации от воздействий, нарушающих ее статус.
Из определений понятий защита информации и безопасность
информации вытекает и
соотношение
между ними: защита информации
направлена на обеспечение безопасности информации или, другими словами,
безопасность информации обеспечивается с помощью ее защиты
(безопасность информации – результат ее защиты).
2. Понятие угрозы информационной безопасности в КС
Под
угрозой информационной безопасности КС
обычно понимают
потенциально возможное событие, действие, процесс или явление, которые
могут оказать нежелательное воздействие на систему, а также на
информацию, которая в ней хранится и обрабатывается.
Такие угрозы, воздействия на информацию непосредственно или
опосредовано,
через
другие
компоненты
компьютерной
системы
(программно-технические
средства,
обслуживающий
персонал,
пользователей), могут привести к уничтожению, искажению, копированию,
хищению, несанкционированному распространению информации, к
ограничению или блокированию доступа к ней и т.д. В настоящее время
рассматривается достаточно обширный перечень реально существующих и
потенциально возможных угроз информационной безопасности в
компьютерных системах. Последствия проявления таких угроз, если для них
не созданы необходимые препятствия, могут оказаться весьма
существенными и даже катастрофическими не только для отдельных
7
граждан, предприятий или организаций, но и для национальных интересов
государства в целом.
Независимо от специфики конкретных видов угроз информационная
безопасность должна сохранять, прежде всего, такие свойства информации и
систем ее обработки, как:
•целостность;
•конфиденциальность;
•доступность.
Целостность
информации заключается в ее существовании в
неискаженном виде (неизменном по отношению к некоторому
фиксированному ее состоянию). Угроза нарушения целостности включает в
себя любое умышленное изменение информации, хранящейся в
компьютерной системе или передаваемой из одной системы в другую.
Целостность также будет нарушена, если к несанкционированному ее
изменению приводят случайные сбои и отказы в работе технических средств,
ошибки при разработке программно-технических средств, непреднамеренные
ошибки персонала и пользователей в процессе эксплуатации компьютерной
системы. В отличие от перечисленных несанкционированных угроз
нарушения
целостности
возможно
санкционированное
изменение
информации, которое планируется и выполняется, например, периодически с
целью необходимой коррекции определенных баз данных.
Конфиденциальность информации
– это свойство, указывающее на
необходимость введения ограничений на круг субъектов, имеющих доступ к
данной информации. Данное свойство информации вытекает из объективной
необходимости защиты законных интересов отдельных субъектов
информационных отношений. Угроза нарушения конфиденциальности
информации может привести к ситуации, в которой данная информация
становится известной тому, кто не располагает полномочиями доступа к ней.
Доступность информации
– это свойство системы, в которой
циркулирует информация, характеризующее способность обеспечивать
своевременный и беспрепятственный доступ субъектов к интересующей их
информации и готовность соответствующих автоматизированных служб к
обслуживанию поступающих от субъектов запросов всегда, когда в этом
возникает необходимость. Угроза недоступности информации возникает
всякий раз, когда в результате преднамеренных действий других
пользователей или злоумышленников блокируется доступ к некоторому
ресурсу компьютерной системы. Такое блокирование может быть
постоянным, т.е. запрашиваемый ресурс никогда не будет получен.
8
Блокирование может вызывать только задержку запрашиваемого ресурса,
достаточно продолжительную для того, чтобы он стал бесполезным. В этих
случаях говорят, что ресурс исчерпан. Угрозой ограничения доступа никогда
не следует пренебрегать из-за ограниченности ресурсов компьютерных
систем, в том числе ресурсов системы идентификации пользователей,
основанной на введении паролей. Злоумышленник может направить в
систему идентификации множественный поток ложных паролей. В итоге
пользователь, даже и имеющий право доступа к ресурсам системы, не сможет
пробиться к системе идентификации, чтобы ввести своей правильный пароль.
Рассмотренные виды основных угроз информационной безопасности
(нарушения целостности, конфиденциальности и доступности информации)
являются для компьютерных систем первичными или непосредственными,
так как их реализация приводит к непосредственному воздействию на
защищаемую информацию. Однако такие воздействия проявляются в полной
мере лишь в том случае, если на их пути не создано никаких систем защиты
или других препятствий. В современных компьютерных системах всегда
обеспечивается тот или иной уровень защиты информации. Информация
никогда не представляется "в чистом виде", на пути к ней имеется хотя бы
какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем,
нарушением конфиденциальности, атакующая сторона должна преодолеть
эту систему. Поскольку не существует, в принципе, абсолютно стойких
систем защиты, то все, в конечном счете, сводится ко времени и средствам,
необходимым на их преодоление.
Для преодоления существующей системы защиты необходимо
предварительно получить тем или иным способом данные о параметрах и
характеристиках этой системы. В связи с этим угроза раскрытия параметров
КС, включая параметры ее системы защиты, обычно рассматривается как
еще один вид угроз информационной безопасности. Данная угроза раскрытия
является опосредованной. В результате ее реализации не причиняется, какой-
либо ущерб обрабатываемой в КС информации, однако при этом
существенно усиливаются возможности проявления названных ранее
первичных или непосредственных угроз.
3. Классификация и общий анализ угроз информационной
безопасности в КС
Угрозы информационной безопасности, рассмотренные в предыдущем
параграфе, интерпретировались некими обезличенными событиями, которые
вызывали нарушения целостности, конфиденциальности или доступности
9
информации. На самом деле любая угроза, вызывающая такие негативные
последствия, представляет собой процесс, протекающий в пространстве и
времени.
Для возникновения таких угроз всегда существует определенные
предпосылки, причины и источники. Для их передачи и распространения
используются соответствующие каналы. Обьектом атакующего воздействия
могут стать те или иные компоненты компьютерной системы.
Все это требует систематизированной оценки и классификации с целью
выработки обоснованных требований к системе защиты, способной
противодействовать существующим или потенциально возможным угрозам.
Классификация угроз информационной безопасности компьютерных
систем может быть проведена по ряду базовых признаков.
1. По природе возникновения
.
1.1. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС
и ее компоненты объективных физических процессов или стихийных
природных явлений, независящих от человека.
1.2.Искусственные угрозы, т.е. угрозы, вызванные деятельностью
человека.
2. По степени преднамеренности проявления
.
2.1.Случайные угрозы.
2.2. Преднамеренные угрозы.
Природа
возникновения
Степень
преднамеренност
и проявления
Непосредственны
й источник
угроз
Степень
активности КС
Положение
источника
угроз
Степень
воздействия на КС
Этапы
доступа
пользователей или
программ
к
ресурсам КС
Способ доступа к
ресурсам КС
Место
расположения
информации,
хранящейся
в КС
10
3.
По непосредственному источнику угроз
.
3.1. Угрозы, непосредственным источником которых является
природная среда (стихийные бедствия, магнитные бури, радиоактивное
излучение и т.п.).
3.2. Угрозы, непосредственным источником которых является человек.
Например:
•внедрение агентов в число персонал системы;
•вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных
пользователей;
•угроза несанкционированного копирования конфиденциальных
данных пользователей;
•разглашение, передача или утрата атрибутов разграничения доступа
(паролей, ключей шифрования, идентификационных карточек, пропусков и
т.п.).
3.3.Угрозы, непосредственным источником которых являются
санкционированные программно-аппаратные средства.
Например, в случаях:
• ошибок, допущенных при их разработке;
• сбоев или отказов в процессе эксплуатации;
• некомпетентного использования.
3.4.Угрозы,
непосредственным источником которых являются
несанкционированные программно–аппаратные средства.
Например, нелегально внедренные программно-аппаратные "закладки"
или деструктивные вредительские программы, часто называемые вирусами.
4.
По положению источника угроз
.
4.1. Угрозы, источник которых расположен вне контролируемой зоны,
территории (помещения), на которой находится КС.
Например:
•перехват побочных электромагнитных, акустических и других
излучений, а также наводок на вспомогательные технические средства,
непосредственно не участвующие в обработке информации (телефонные
линии, цепи электропитания, заземления и т.п.);