ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12390

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

Термин безопасность информации имеет двойное смысловое значение, 

его можно толковать: 

1)  и  как  безопасность  самой  информации  -  это  может  означать 

безопасность  информации  с  точки  зрения  изначальной 

полноты  и 

надежности информации (т.е. безопасность с точки зрения содержания)

с  другой  стороны,  — 

защищенность  установленного  статус-кво 

информации (безопасность с точки зрения формы информации).

 

2)

 

и  как  отсутствие  угроз  со  стороны  информации  субъектам 
информационных отношений. 

В  нормативных  документах  и  литературе  безопасность  информации 

рассматривается  только  в  разрезе  ее  защищенности,  и  это,  вероятно, 
оправдано при наличии термина информационная безопасность. 

 
Т.о.,  Безопасность  информации  –  это  состояние  защищенности 

информации от воздействий, нарушающих ее статус. 

Из  определений  понятий  защита  информации  и  безопасность 

информации  вытекает  и 

соотношение

  между  ними:  защита  информации 

направлена на обеспечение безопасности информации или, другими словами, 
безопасность  информации  обеспечивается  с  помощью  ее  защиты 
(безопасность информации – результат ее защиты). 

 

2. Понятие угрозы информационной безопасности в КС 

 

Под 

угрозой  информационной  безопасности  КС

  обычно  понимают 

потенциально  возможное  событие,  действие,  процесс  или  явление,  которые 
могут  оказать  нежелательное  воздействие  на  систему,    а  также  на 
информацию, которая в ней хранится и обрабатывается.  

Такие  угрозы,  воздействия  на  информацию  непосредственно  или 

опосредовано, 

через 

другие 

компоненты 

компьютерной 

системы 

(программно-технические 

средства, 

обслуживающий 

персонал, 

пользователей),  могут  привести  к  уничтожению,  искажению,  копированию, 
хищению,  несанкционированному  распространению  информации,  к 
ограничению  или  блокированию  доступа  к  ней  и  т.д.  В  настоящее  время 
рассматривается  достаточно  обширный  перечень  реально  существующих  и 
потенциально  возможных  угроз  информационной  безопасности  в 
компьютерных системах. Последствия проявления таких угроз, если для них 
не  созданы  необходимые  препятствия,    могут  оказаться  весьма 
существенными  и  даже  катастрофическими  не  только  для  отдельных 


background image

 

граждан,  предприятий  или  организаций,  но  и  для  национальных  интересов 
государства в целом.  

Независимо  от  специфики  конкретных  видов  угроз  информационная 

безопасность должна сохранять, прежде всего, такие свойства информации и 
систем ее обработки, как:  

•целостность; 
•конфиденциальность; 
•доступность.  

Целостность

  информации  заключается  в  ее  существовании  в  

неискаженном  виде  (неизменном  по  отношению  к  некоторому 
фиксированному  ее  состоянию). Угроза  нарушения целостности  включает  в 
себя    любое  умышленное  изменение  информации,  хранящейся  в 
компьютерной  системе  или  передаваемой  из  одной  системы  в  другую. 
Целостность  также  будет  нарушена,  если  к  несанкционированному  ее 
изменению приводят случайные сбои и отказы в работе технических средств, 
ошибки при разработке программно-технических средств, непреднамеренные 
ошибки  персонала и  пользователей  в  процессе  эксплуатации  компьютерной 
системы.  В  отличие  от  перечисленных  несанкционированных  угроз 
нарушения 

целостности 

возможно 

санкционированное 

изменение 

информации, которое планируется и выполняется, например, периодически с 
целью необходимой коррекции определенных баз данных. 

Конфиденциальность  информации

  –  это  свойство,  указывающее  на 

необходимость введения ограничений на круг субъектов,  имеющих доступ к 
данной информации. Данное свойство информации вытекает из объективной 
необходимости  защиты  законных  интересов  отдельных  субъектов 
информационных  отношений.  Угроза  нарушения  конфиденциальности 
информации  может  привести  к  ситуации,  в  которой  данная  информация 
становится известной тому, кто не располагает полномочиями доступа к ней.  

Доступность  информации

  –  это  свойство  системы,  в  которой 

циркулирует  информация,  характеризующее  способность  обеспечивать 
своевременный  и  беспрепятственный  доступ  субъектов  к  интересующей  их 
информации  и  готовность  соответствующих  автоматизированных  служб  к 
обслуживанию  поступающих  от  субъектов  запросов  всегда,  когда  в  этом 
возникает  необходимость.  Угроза  недоступности  информации  возникает 
всякий  раз,  когда  в  результате  преднамеренных  действий  других 
пользователей  или  злоумышленников  блокируется  доступ  к  некоторому 
ресурсу  компьютерной  системы.  Такое  блокирование  может  быть 
постоянным,  т.е.  запрашиваемый  ресурс  никогда  не  будет  получен. 


background image

 

Блокирование  может  вызывать  только  задержку  запрашиваемого  ресурса, 
достаточно продолжительную для того, чтобы он стал бесполезным. В этих 
случаях говорят, что ресурс исчерпан. Угрозой ограничения доступа никогда 
не  следует  пренебрегать  из-за  ограниченности  ресурсов  компьютерных 
систем,  в  том  числе  ресурсов  системы  идентификации  пользователей, 
основанной  на  введении  паролей.  Злоумышленник  может  направить  в 
систему  идентификации  множественный  поток  ложных  паролей.  В  итоге 
пользователь, даже и имеющий право доступа к ресурсам системы, не сможет 
пробиться к системе идентификации, чтобы ввести своей правильный пароль. 
Рассмотренные  виды  основных  угроз  информационной  безопасности 
(нарушения  целостности,  конфиденциальности  и  доступности  информации) 
являются  для  компьютерных  систем  первичными  или  непосредственными, 
так  как  их  реализация  приводит  к  непосредственному  воздействию  на 
защищаемую информацию. Однако такие воздействия проявляются в полной 
мере лишь в том случае, если на их пути не создано никаких систем защиты 
или  других  препятствий.  В  современных  компьютерных  системах  всегда 
обеспечивается  тот  или  иной  уровень  защиты  информации.  Информация 
никогда  не  представляется  "в  чистом  виде",  на  пути  к  ней  имеется  хотя бы 
какая-нибудь  система  защиты,  и  поэтому,  чтобы  угрожать,  скажем, 
нарушением  конфиденциальности,  атакующая  сторона  должна  преодолеть 
эту  систему.  Поскольку  не  существует,  в  принципе,  абсолютно  стойких 
систем защиты, то все, в конечном счете, сводится ко времени и средствам, 
необходимым на их преодоление. 

Для  преодоления  существующей  системы  защиты  необходимо 

предварительно  получить  тем  или  иным  способом  данные  о  параметрах  и 
характеристиках этой системы. В связи с этим угроза раскрытия параметров 
КС,  включая  параметры  ее  системы  защиты,  обычно  рассматривается  как 
еще один вид угроз информационной безопасности. Данная угроза раскрытия 
является опосредованной. В результате ее реализации не причиняется, какой-
либо  ущерб  обрабатываемой  в  КС  информации,  однако  при  этом 
существенно  усиливаются  возможности  проявления  названных  ранее 
первичных или непосредственных угроз. 

 

3.  Классификация  и  общий  анализ  угроз  информационной 

безопасности в КС 

 

Угрозы информационной безопасности, рассмотренные в предыдущем 

параграфе, интерпретировались некими обезличенными событиями, которые 
вызывали  нарушения  целостности,  конфиденциальности  или  доступности 


background image

 

информации.  На  самом  деле  любая  угроза,  вызывающая  такие  негативные 
последствия,  представляет  собой  процесс,  протекающий  в  пространстве  и 
времени. 

Для  возникновения  таких  угроз  всегда  существует  определенные 

предпосылки,  причины  и  источники.  Для  их  передачи  и  распространения 
используются  соответствующие  каналы.  Обьектом  атакующего  воздействия 
могут стать те или иные компоненты компьютерной системы.  

Все это требует систематизированной оценки и классификации с целью 

выработки  обоснованных  требований  к  системе  защиты,  способной 
противодействовать существующим или потенциально возможным угрозам. 

Классификация  угроз  информационной  безопасности  компьютерных 

систем может быть проведена по ряду базовых признаков. 

 

 

 

 

 

 

 

 

 

 

 

 

1. По природе возникновения

 

1.1. Естественные угрозы,  т.е. угрозы, вызванные воздействиями на КС 

и  ее  компоненты  объективных  физических  процессов  или  стихийных 
природных явлений, независящих от человека. 

1.2.Искусственные  угрозы,  т.е.  угрозы,  вызванные  деятельностью 

человека. 

2.  По степени преднамеренности проявления

.  

2.1.Случайные угрозы. 
2.2. Преднамеренные угрозы. 

Природа 
возникновения 

 

 

Степень 
преднамеренност
и проявления

 

 

Непосредственны
й источник

 

угроз

 

 

Степень 
активности КС

 

 

Положение 
источника

 

угроз

 

 

Степень 
воздействия на КС 

 

Этапы 

доступа 

пользователей или 
программ 

к 

ресурсам КС

 

Способ доступа к 
ресурсам КС

 

Место 
расположения 
информации, 
хранящейся 

 

в КС

 


background image

 

10 

 

3. 

По непосредственному источнику угроз

.  

3.1.  Угрозы,  непосредственным  источником  которых  является 

природная  среда  (стихийные  бедствия,  магнитные  бури,  радиоактивное 
излучение и т.п.). 

3.2. Угрозы, непосредственным источником которых является человек.   
Например: 
•внедрение агентов в число персонал системы; 
•вербовка  (путем  подкупа,  шантажа  и  т.п.)  персонала  или  отдельных 

пользователей; 

•угроза  несанкционированного  копирования  конфиденциальных 

данных пользователей; 

•разглашение,  передача  или  утрата  атрибутов  разграничения  доступа 

(паролей,  ключей  шифрования,  идентификационных  карточек,  пропусков  и 
т.п.).  

3.3.Угрозы,  непосредственным  источником  которых  являются  

санкционированные программно-аппаратные средства.   

Например, в случаях: 
• ошибок, допущенных при их разработке;  
• сбоев или отказов в процессе эксплуатации; 
• некомпетентного использования.   

3.4.Угрозы, 

непосредственным  источником  которых  являются   

несанкционированные программно–аппаратные средства.   

 Например, нелегально внедренные программно-аппаратные "закладки" 

или деструктивные вредительские программы, часто называемые вирусами.  

 

4. 

По положению источника угроз

4.1. Угрозы, источник которых расположен  вне  контролируемой  зоны, 

территории (помещения), на которой находится КС.   

Например:   
•перехват  побочных  электромагнитных,  акустических    и  других 

излучений,  а  также      наводок  на  вспомогательные  технические  средства, 
непосредственно  не  участвующие  в  обработке  информации  (телефонные 
линии, цепи электропитания, заземления и т.п.);