Добавлен: 17.05.2023
Просмотров: 83
Скачиваний: 2
Введение
Обеспечение информационной безопасности – одна из важнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость защиты информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. В сознании большинства людей представление о информационной угрозе складывается в основном из художественных фильмов и телесериалов о «хакерах». На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом.
С каждым годом скорость появления новых научных открытий неуклонно растет, особенно в сфере информационных технологий. Появляются новые технологии обработки информации, ее хранения, передачи, благодаря чему растут и вычислительные мощности, которые можно направить на преодоление даже самых сложных систем защиты. Развитие физики волн, увеличение чувствительности оборудования, фиксирующего электромагнитные волны, радиоволны порождает все более изощренные методы получения информации, даже не получая непосредственного доступа к компьютеру жертвы.
В российском обществе, где еще со времен начала 90-х практика использования противоправных средств при ведении бизнеса стала скорее нормой, чем отклонением от нее, угроза информационной безопасности стоит особо актуально. Поэтому администратору необходимо постоянно следить за появлением новых методов в области взлома, прослушивания каналов связи и защитного программного обеспечения.
Объектом исследования данной работы является информационная безопасность, предметом – угрозы информационной безопасности.
Цель работы – рассмотреть виды и состав угроз информационной безопасности.
Для достижения поставленной цели необходимо выполнить ряд задач:
- рассмотреть основные понятия по информационной безопасности;
- исследовать классификацию угроз информационной безопасности;
- провести анализ угроз информационной безопасности;
- рассмотреть методы защиты от угроз.
В процессе работы была применена совокупность методов экономико-статистического анализа, методы синтеза и анализа экономической информации.
1 Виды угроз информационной безопасности
1.1 Основные понятия по информационной безопасности
Информация[1] - сведения (сообщения, данные) независимо от формы их представления. Информация может быть представлена как на материальном носителе в виде символов, знаков, рисунков с возможностью ее визуального просмотра (документированная информация), так и в электронном виде с возможностью ее просмотра только с использованием программно-технических средств. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации «О государственной тайне».
Защита информации от несанкционированного доступа – деятельность (работа) должностных лиц, направленная на создание и поддержание условий, установленных требованиями нормативных документов, исключающих НСД к защищаемой (подлежащей защите) информации. Под защищаемой информацией понимаются информационные ресурсы и программное обеспечение, подлежащие защите.
Защите подлежит информация любого вида, доступ к которой ограничивается. Ограничение доступа к информации устанавливается федеральными законами и нормативными актами для защиты основ конституционного строя, здоровья, нравственности, прав и законных интересов других лиц [13, с.102].
Объект – автоматизированная или компьютерная система обработки данных.
Субъект – любая сущность, которая способна инициировать выполнение операций над объектами.
Доступ – категория субъектно-объектной модели, которая описывает процесс выполнения операций субъектов над объектами.
Автоматизированная система обработки информации (АС) – это организационно-техническая система, которая включает следующие взаимосвязанные компоненты:
- технические средства передачи и обработки данных (средства вычислительной техники и связи);
- методы и алгоритмы обработки в виде соответствующего ПО;
- информация (массивы, наборы, базы данных) на различных носителях;
- персонал и пользователи системы, объединенные по тематическому, организационно-структурному, технологическому или другим признакам для выполнения автоматизированной обработки данных (информации) для удовлетворения потребности в информации субъектов информационных отношений.
Утечка защищаемой информации – ее неконтролируемое разглашение, несанкционированный доступ к ней, получение защищаемой информации разведками [12, с.89].
Хищение информации – несанкционированный доступ к информации, повлекший ознакомление с ней недопущенных субъектов. При этом возможно как полное хищение, когда похищаемая информация на машинном носителе информации полностью уничтожается, так и хищение, при котором производится только копирование защищаемой информации.
Несанкционированное уничтожение защищаемой информации – процесс обработки информации не допущенным к ней субъектом, в результате которого защищаемая информация удаляется с машинного носителя информации без возможности ее дальнейшего восстановления.
Несанкционированная модификация защищаемой информации – ее несанкционированное искажение, влекущее за собой изменение смысла, состава, содержания, реквизитов и характеристик защищаемой информации.
Несанкционированное копирование защищаемой информации – производимый в нарушение правил разграничения доступа процесс переноса защищаемой информации с одного машинного носителя информации на другой.
Несанкционированное блокирование защищаемой информации – процесс обработки информации, в результате которого доступ к защищаемой информации допущенным к ней субъектам становится невозможным.
При отсутствии средств регистрации и учета процессов копирования, уничтожения и модификации защищаемой информации установить факт таких событий безопасности крайне затруднительно.
Несанкционированный доступ к информации – доступ к информации, нарушающий установленные (принятые) нормативными правовыми актами требования (правила, порядок) разграничения доступа с использованием штатных средств (механизмов, методов, способов, возможностей), предоставляемых средствами ВТ.
1.2 Классификация угроз информационной безопасности
Под угрозой информационной безопасности (ИБ) понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее [9, с.67].
В общем случае угроза ИБ может характеризоваться следующими параметрами:
- источник угрозы;
- используемая уязвимость;
- способ реализации угрозы;
- деструктивные действия, выполняемые при реализации угрозы [8, с.102].
Угрозы безопасности могут присутствовать на любом уровне иерархии, начиная от физической безопасности и заканчивая любым логическим доступом к информации. Для определения угроз безопасности рассматриваются все уровни, на которых может быть получен доступ к активам. Неспроста процессы обеспечения информационной безопасности рассматриваются как противоборство собственника и злоумышленника за контроль над информационными активами. На этом этапе разрабатывается модель угроз и нарушителей, в которой и описываются все виды угроз.
Рассмотрим самые распространенные угрозы, с которыми могут столкнуться современные информационные системы. Исследование теоретических аспектов о возможных угрозах, а также о наиболее уязвимых местах, которые эти угрозы, как правило, эксплуатируют, важно по той причине, что на основе подобной информации можно выбрать наиболее экономичные средства для обеспечения безопасности. Существует множество мифов в сфере информационных технологий, и недостаток знаний в этой области может привести к перерасходу средств и, что намного хуже, к концентрации ресурсов в тех местах, где в них нет особой надобности, при одновременном ослаблении действительно уязвимых направлений.
Следует подчеркнуть, что само понятие «угроза» зачастую по-разному трактуется в той или иной ситуации. Так, для подчеркнуто открытой организации угроз конфиденциальности данного определения может вовсе не существовать - вся информация априори считается общедоступной; однако, как правило, нелегальный доступ является серьезной опасностью. Иными словами, угрозы, как и все в сфере информационного обеспечения, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
Угрозы можно классифицировать по различным критериям, среди которых:
- отдельные аспекты информационной безопасности (целостность, доступность, конфиденциальность);
- компоненты информационных систем, на которые нацелены угрозы (данные, аппаратура, программы, поддерживающая инфраструктура);
- способ осуществления (случайные/преднамеренные действия или действия природного/техногенного характера);
- расположение источника угроз (внутри/вне рассматриваемой информационной системы).
Наибольшее распространение имеют угрозы первого типа. К ним относятся непреднамеренные ошибки штатных сотрудников, системных администраторов, операторов и других лиц, занимающихся обслуживанием информационных систем.
Другие угрозы доступности классифицируем по компонентам информационных систем, на которые нацелены угрозы:
- отказ пользователей;
- отказ поддерживающей инфраструктуры;
- внутренний отказ информационной системы.
Как правило, применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (зачастую проявляется при необходимости исследования новых возможностей и при расхождении между запросами пользователей и реальными возможностями и техническими характеристиками);
- невозможность работать с системой из-за отсутствия соответствующей подготовки (неумение интерпретировать диагностические сообщения, недостаток общей компьютерной грамотности, неумение работать с документацией и пр.);
- невозможность работать с системой из-за отсутствия технической поддержки (недостаток справочной информации, неполнота документации и т.п.).
Основными источниками угроз безопасности информации являются:
- угрозы по каналам утечки вещественной информации (незаконный доступ к физическим объектам защиты);
- угрозы утечки информации по техническим каналам;
- угрозы НСД к данным, обрабатываемым в локальной сети.
Угрозы утечки информации по техническим каналам включают в себя[13]:
- угрозы утечки акустической (речевой) информации;
- угрозы утечки видовой информации;
- угрозы утечки информации по каналу ПЭМИН (Побочные Электромагнитные Излучения и Наводки).
Наиболее значимыми угрозами безопасности информации для компании (способами нанесения ущерба субъектам информационных отношений) являются:
- нарушение конфиденциальности (разглашение, утечка) сведений, составляющих служебную или коммерческую тайну, а также персональных данных;
- нарушение функциональности компонентов информационной системы, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
- нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов, а также фальсификация (подделка) документов.