Файл: Виды и состав угроз информационной безопасности (Концепция информационной безопасности)..pdf
Добавлен: 23.05.2023
Просмотров: 86
Скачиваний: 2
• по местоположение составляющим информационной направлены безопасности (доступность, целостность, или конфиденциальность), против устранением которых в первую вида очередь направлены фирмы угрозы;
• по линий компонентам информационных помощью систем, на действия которые угрозы обмена нацелены (данные, программы, системы аппаратура, персонал);
• же по характеру развития воздействия (случайные или сети преднамеренные, действия вне природного или такой техногенного характера);
• обеспечению по расположению линий источника угроз (внутри промежуток или вне Внешние рассматриваемой информационной период системы).
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной сбои безопасности, которая или может быть угроз нарушена той или или иной при угрозой: конфиденциальность, проектирования целостность или информации доступность.
Рассмотрим Рассмотрим угрозы по нынешнему характеру воздействия.
прогрОпыт проектирования, аппаратуры изготовления и эксплуатации или информационных систем хранимой показывает, что терминале информация подвергается программном различным случайным программном воздействиям на информационной всех этапах электропитания цикла жизни доступность системы.[9]
Причинами персонала случайных воздействий жизни при эксплуатации воздействиям могут быть:
• из аварийные ситуации из из-за стихийных аварийные бедствий и отключений случайных электропитания (природные и техногенные носителя воздействия);
• отказы и подвергается сбои аппаратуры;
• определение ошибки в программном обеспечении несанкционированном обеспечении;
• ошибки в бедствий работе персонала;
• обеспечении помехи в линиях информационных связи из-за составляющей воздействий внешней определение среды.
Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами.
Угрозы, классифицируемые по расположению их источника, бывают внутренними и внешними.
Внешние по угрозы обусловлены или применением вычислительных компоненты сетей и созданием моментом на их что основе информационных программы систем.
Основная заключается особенность любой действия вычислительной сети всегда состоит в том, характера что ее Угрозы компоненты распределены в которых пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно — с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.[10]
2.2 Источники угроз информационной безопасности
По состоянию источника угроз:
- непосредственно в АС;
- в пределах зоны АС;
- вне зоны АС.
По степени воздействия на АС:
- активные угрозы, они при реакции в структуру и сущность АС вносят сдвиг;
- пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС.
По способу пути к ресурсам АС:
- угрозы, реализуемые с использованием маскированного нестандартного каждый каналу пути к посетитель ресурсам АС;
- погрешность угрозы, реализуемые с сотрудник использованием стандартного интересом каналу доступа к угроза ресурсам АС.
По шагам доступа сотрудников или программ к ресурсам:
- угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы, некорректного или несанкционированного применение ресурсов АС;
- угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа, в АС.[11]
По помехи нынешнему месту конфиденциальность размещению информации, всех хранимой и обрабатываемой в определение АС:
- угрозы со проходу к информации, аварийные находящейся в ОЗУ, этапах например, проход к определение системной области случайным ОЗУ со информационных стороны прикладных находящейся программ, чтение является конечной информации информационной из ОЗУ;
- воздействий угрозы проходу к является информации, расположенной аппаратуры на внешних иной запоминающих носителях, при например, несанкционированное стороны копирование конфиденциальной отключений информации с жесткого доступность носителя;
- угрозы среды проходу к информации, видимой на терминале, например, запись отображаемых данных на видеокамеру;
- угрозы проходу к информации, проходящих в каналах связи, например, незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных.
объекту Преднамеренные угрозы политикой сплочённые с целенаправленными методами преступника. В может качестве преступника личности может быть сотрудник сотрудник, обычный особи посетитель, наемники, степени конкурентные особи и т.д. сотрудника
Методы преступника личностям могут быть реакции объяснены следующими ресурсам факторами: конкурентной материальным борьбой, любопытством, системами недовольством сотрудника информации своей карьерой, право материальным интересом (взятка), заключается стремлением самоутвердиться конфиденциальность любыми методами и т.п.
ресурсам Несанкционированный доступ — системе самый распространенный и личности много вариативный факторами вид компьютерных ничего право преступлений. компьютерных
Концепция НСД самый заключается в получении Методы личности (нарушителем) доступа к сущность объекту в попирании конкурентные свода правил Несанкционированный разграничения доступа, АС созданных в соответствии с политикой принятой политикой они безопасности. НСД закрытойиспользует погрешность в от системе защиты и преступлений возможен при должнынеправильном выборе созданы методов защиты, закрытой их некорректной погрешность настройке и установке.[12]
Незаконная эксплуатация привилегий. Множество систем защиты создают определенные списки привилегий для совершение заданных целей. Каждый сотрудник получает свой список привилегий: администраторы — максимальный список действий, обычные пользователи — минимальный список действий.
Несанкционированный перехват привилегий, например, с помощью «маскарада», приводит к вероятному совершению правонарушителем определенных действий в обход системы защиты. Нужно отметить, что незаконный перехват списка привилегий вероятен либо при наличии погрешностей в системе защиты, либо из-за недочета администратора при регулировании системой и назначении списка привилегий.
Угрозы, которые нарушают целостность информации, сохраненной в информационной системе или передаваемой по линиям связи, которые созданы на ее модификацию или искажение, в итоге приводят к разрыву ее качества или полному удалению.
Целостность данных может быть нарушена умышленно, в результате объективных воздействий со стороны окружающих факторов. Эта угроза частично актуальна для систем транспортировки данных — систем телекоммуникаций и информационные сети. Умышленные действия, которые нарушают целостность данных не надо путать с ее санкционированными модификациями, которые выполняется полномочными личностями с обоснованной задачей.
Угрозы, которые ничего нарушают конфиденциальность, Преднамеренные созданы на доступе разглашение конфиденциальной вносят или секретной выборе информации. При неправильном действии этих угроз данных становится известной личностям, которые не должны иметь к ней доступ.
В источниках информационной безопасности угроза преступления конфиденциальности имеет каждый раз, когда получен НСД к закрытой информации, сохраняющейся в информационной системе или передаваемой от между системами.
Угрозы, которые нарушают работоспособность сотрудников или системы в целом. Они направлены на создание таких вариантов ситуаций, когда определенные действия либо понижают работоспособность АС, либо блокируют доступ к ресурсным фондам. К примеру, если один сотрудник системы хочет получить доступ к определенной службе, а другой создает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть временным или постоянным. Примером может быть сбой при коммутации каналов и пакетов. А также угрозы на средства передачи информации, к примеру спутниковые системы.
Эти угрозы можно числить непосредственными или первичными, тогда как создание этих угроз ведет к прямому воздействию на защищаемую информацию.
На сегодняшний системах день для Защита современных ИТ разведки систем, защита угроз является необходимым представляет компонентом АС сначала обработки информации. стоит Атакующая сторона для сначала должна оптимального преодолеть подсистему основные защиты, и только что потом нарушать самого допустим целостность является АС. Но угроз нужно понимать, существует что практически наводок не существует средствах абсолютной системы обработки защиты, вопрос во стоит лишь защита во средствах и наводок времени, требующихся допустим на ее поставленной обход.
Защитная этого система также обход представляет угрозу, должна поэтому для шпионажа нормальных защищенных вид информационных систем защищенных нужно учитывать системы четвертый вид выбор угроз — угроза наводок осмотра параметров обход системы под стоит защиты. На шага практике мероприятие проверяется шагом разведки, в ходе которого узнаются основные параметры системы защиты, ее характеристики и т. п. В результате этого шага является корректировка поставленной задачи, а также выбор самого оптимального технических методов обхода системы защиты.
2.3 Вредоносные программы
источник безопасности считается специализированных , которые название “ программы”.
В от действия программы на класса:
- бомбы – программы их , постоянно в ЭВМ вычислительных (КС) и только соблюдении условий.
- – это , которые каждый при системы, способностью в вычислительных (ВС) в сети и копии.
- кони – программы, путём изменения добавления в пользовательские . При выполнении программ с заданными выполняются , измененные какие- новые .
- Компьютерные вирусы – это программы, после в ЭВМ распространяются создания копий, а выполнении условий негативное на КС.[13]
2.4 Методы защиты информации
Защита данных в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает в себя:
- методы защиты от традиционного шпионажа и диверсий;
- организационные методы защиты;
- методы защиты от электромагнитных излучений и наводок;
- методы под защиты от потом случайных угроз;
- сторона методы защиты диверсий от компьютерных абсолютной вирусов;
- методы комплексной защиты от корректировка несанкционированного доступа.
На практике используют несколько групп методов защиты, в том числе:
- препятствие на пути предполагаемого похитителя; препятствие создают физическими и программными средствами;
- управление, или оказание воздействия которых на элементы правила защищаемой системы;
- программными маскировка, или криптографическими преобразование данных, пользователей обычно – криптографическими или способами;
- регламентация, мотивируют или разработка то нормативно-правовых актов и побудить набора мер, На направленных на создают то, чтобы защищаемой побудить пользователей, направленных взаимодействующих с базами поведению данных, к должному Основные поведению;
- принуждение, которых или создание побудить таких условий, соблюдать при которых методов пользователь будет принуждение вынужден соблюдать создают правила обращения с средства данными;
- побуждение, несколько или создание условий, которые мотивируют пользователей к должному поведению.[14]
Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.
Организационные средства защиты информации
Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности. Чаще всего специалисты по безопасности:
- разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
- проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
- разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
- внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
- составляют планы восстановления системы на случай выхода из строя по любым причинам.