Файл: Виды и состав угроз информационной безопасности (Классификация угроз информационной безопасности. Состав угроз информационной безопасности компаний).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 53

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Организационные угрозы включают в себя:

  • невыполнение требований законодательства в информационной сфере;
  • противоправная закупка устаревших или несовершенных информационных технологий, средств информатизации, телекоммуникации и связи.

Компьютерные сети свойственны тем, что против них можно применить удаленные атаки, которые также можно отнести к угрозам информационной безопасности. Нападению может подвергнуться информация, которая передается по сетевым каналам связи, хоть нарушитель может находиться в это время за много километров от атакуемого объекта.

В последнее время удаленное потребление ресурсов выражается в особо опасной форме - как скоординированные распределенные атаки, когда на сервер направляются с максимальной скоростью с множества различных адресов вполне легальные запросы на соединение и/или обслуживание.

Рассмотрим четыре основных категории атак:

  1. Атаки доступа. Нарушитель старается получить информацию, на просмотр которой для него запрещен. Нарушается конфиденциальность информации.
  2. Атаки модификации. Ориентированы на нарушение целостности информации.
  3. Атаки на отказ от обязательств. Такие атаки направлены против возможности идентифицировать информацию.
  4. Атаки на отказ в обслуживании (Denial-of-service, DoS). Такие атаки приводят к невозможности получения информации легальным пользователям. DoS-атака – хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднен.

«Сегодня наиболее распространенными и опасными угрозами информационной безопасности являются кража информации, халатность сотрудников организации, вредоносные программы, саботаж, хакерские атаки, финансовое мошенничество, спам, аппаратно-программные сбои, кража оборудования»[20].

Таким образом, угроза информационной безопасности - это возникновение такого события или явления, результатом которого могут быть негативные влияния на информацию: нарушение логической структуры, физической целостности, несанкционированное получение, модификация и размножение. Угрозы в компьютерных сетях могут классифицироваться: по цели реализации угрозы, по принципу воздействия на сеть, по характеру воздействия на сеть, по способу активного воздействия на объект атаки, по используемым средствам атаки, по состоянию объекта атаки.


Существует большое количество способов выполнения атак. Мы рассмотрели четыре категории атак: атаки модификации и доступа, атаки в обслуживании и на отказ от обязательств. Одним из наиболее опасных способов проведения атак считается внедрение в атакуемые системы вредоносного программного обеспечения.

Общая классификация, которая поддерживается подавляющим большинством специалистов, предусматривает подразделение угроз на:

  • информационные,
  • программно-математические,
  • физические,
  • организационные.

2.2. Состав угроз информационной безопасности компаний

Приведем статистический материал за 2007г. и 2015г. На рисунке 3 показаны распространенные угрозы информационной безопасности за 2007 год по данным опроса, которые остаются актуальными и в настоящее время[21].

Рисунок 3. Угрозы информационной безопасности по оценкам за 2007 год

Итак, спектр самых опасных угроз информационной безопасности по оценкам за 2007 выглядит следующим образом:

  • самое распространенное кража информации (65,8%),
  • второе место занимает халатность сотрудников (55,1%),
  • вирусные атаки занимают третье место, набрав 41,7%,
  • четвертое место занимает угроза саботажа (33,5%). Судя по всему, можно утверждать, что высокий рейтинг опасности саботажа определен тем, что респонденты постепенно теряют чувство страха перед внешними угрозами.
  • на пятом месте хакерские атаки с 23,4% голосов.

В любой стране мира компании, предприятия любого размера регулярно сталкиваются с инцидентами информационной безопасности. На рисунке 4 приведем показатели инцидентов информационной безопасности[22].

Рисунок 4. Инциденты информационной безопасности

В России показатель инцидентов информационной безопасности увеличивается ежегодно и, более того, приближается к 100%: большинство компаний столкнулись хотя бы с одним инцидентом информационной безопасности, который вызван внутренними или внешними факторами.

Самой значимой среди внешних угроз (77%) по-прежнему является вредоносное программное обеспечение. Только лишь на 3% отстают нежелательные электронные письма (74%), а ведь именно в спаме часто содержатся вирусы или ссылки на фишинговые сайты. Кстати, фишинговые атаки в 2015 году стали третьей по значимости внешней угрозой – с ними столкнулись 28% опрошенных компаний[23].


На рисунке 5 приведем показатели внутренних угроз информационной безопасности для компаний по состоянию на 2015 год.

Рисунок 5. Внутренние угрозы информационной безопасности

Ключевыми рисками внутри компаний являются уязвимости в программном обеспечении (48%), незнание сотрудниками правил IT-безопасности, которое приводит к случайным утечкам данных (36%), а также намеренное раскрытие конфиденциальной информации сотрудниками (23%).

Разумеется, все эти типы угроз приводили к потере компаниями секретной информации. В среднем в результате внутренних инцидентов информационной безопасности в 2015г. лишились конфиденциальных сведений около 24% организаций[24].

Исходя из перечисленных угроз, целесообразно использовать при создании системы защиты от угроз информационной безопасности (или систем защиты информации) именно системный подход, который базируется на комплексном применении организационных, технических, законодательных и морально-этических средств защиты. Поэтому в следующем параграфе рассмотрим методы защиты.

2.3. Методы защиты от угроз информационной безопасности

Чтобы обеспечить информационную безопасность и защиту информации необходимо рассмотреть классификацию методов защиты, которые дают возможность помешать злоумышленникам ее использовать.

Перечислим существующие методы обеспечения защиты информации: регламентация, препятствие, управление доступом, маскировка информации, принуждение, побуждение, противодействие вирусам.

Препятствием называется такой метод, при котором пути нарушителю к защищаемой информации преграждаются физически, к примеру, к носителям информации, аппаратуре и т.п.

Регламентация состоит в осуществлении системы организационных мероприятий, которая определяет все стороны процесса обработки информации. Данный метод формирует такие условия передачи и хранения информации, автоматизированной обработки, при которых вероятность несанкционированного доступа к ней сводится к минимуму.

Управление доступом заключается в регулировании применения всех ресурсов автоматизированной информационной системы организации (программные, временные, технические и др.). Управление доступом обладает такими функциями как:


  • идентификация информационной системы ресурсов, персонала и пользователей, то есть присвоение всякому объекту персональный идентификатор;
  • аутентификация, то есть установление подлинности субъекта или объекта по предъявленному им идентификатору;
  • регистрация или, другими словами, протоколирование обращений к ресурсам, которые защищаются;
  • проверка полномочий, таких как проверка соответствия времени суток, дня недели, запрашиваемых процедур и ресурсов в соответствии с установленным регламентом;
  • разрешение и создание условий работы в пределах установленного регламента;
  • реагирование при попытках несанкционированных действий (отключение, задержка работ, сигнализация, отказ в запросе).

Маскировкой информации состоит в криптографическом закрытии информации. Шифрование все шире используется при хранении и обработке информации на магнитных носителях. Следует отметить, что при передаче информации в сети, по каналам связи большой протяженности только этот метод является единственно надежным.

Противодействие вирусам (или атакам вредоносных программ) заключается в комплексном применении антивирусных программ и организационных мер. Целью встречаемых мер является снижение вероятности заражения информационно-вычислительной системы до нуля, локализация или ликвидация вирусов, снижение последствий информационных инфекций, восстановление информации.

Принуждение заключается в вынуждении пользователей и персонала системы следовать правилам передачи, использования и обработки защищаемой информации под угрозой уголовной, материальной или административной ответственности.

Побуждение заключается в том, что за счет соблюдения сформировавшихся этических и моральных норм побуждает пользователей системы не нарушать установленные правила.

Таким образом, все перечисленные методы обеспечения информационной безопасности осуществляются в жизни применением разных механизмов защиты, для создания которых используются разные средства защиты информации.

Также выделим и другие методы защиты информации:

  • Криптографические методы защиты информации – это специальные методы шифрования, кодирования в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Это безусловно наиболее самый надежный метод защиты информации, а не доступ к ней, даже если информацию смогут украсть, ее все равно не возможно открыть.
  • Метод привязки данных и программ к конкретному компьютеру (сети или ключу) заключается во включении параметров или характеристик отдельного компьютера в данные или в программу, что ведет к невозможности чтения данных или выполнения программ на ином компьютере. Разнообразные модификации этого метода относительно сети могут требовать или активного соединения сети с конкретным компьютером, или выполнение всех операций на конкретном компьютере. Метод «привязки» может значительно повысить информационную безопасность.
  • Разграничение прав доступа пользователей к ресурсам сети. Данный метод создан на применении наборов таблиц, которые определяют права пользователей. Они построены по правилам «разрешено только» или «разрешено все, кроме». Таблицы по идентификатору или паролю пользователя устанавливают его права доступа к файлам, дискам, операциям чтения, копирования, удаления, записи, и другим сетевым ресурсам. Такое разграничение доступа определяется, как правило, возможностями используемой операционной системой.

Разграничение доступа может быть двух видов: дискреционный, мандатный.

Дискреционная модель заключается в назначении каждому объекту списка контроля доступа, элементы которого определяют права доступа, к объекту конкретного субъекта. Право редактировать дискреционный список контроля доступа обычно имеет администратор безопасности и владелец объекта. Данная модель выделяется простотой реализации, но есть вероятность утечки конфиденциальной информации даже вследствие санкционированных действий пользователей.

Мандатная модель заключается в назначении объекту метки (грифа) секретности, а субъекту - уровня допуска. Доступ субъектов к объектам в данной модели определяется на основании правил «не читать выше» и «не записывать ниже». Применение этой модели, в отличие от предыдущей, предотвращает утечку конфиденциальной информации, но уменьшает производительность компьютерной системы.

  • Протоколирование и аудит состояния системы безопасности составляют основу обеспечения безопасности корпоративной сети.

Протоколированием называется сбор и накопление информации о событиях, которые происходят в информационной системе предприятия.

Под аудитом понимают анализ накопленной информации, который проводится оперативно, практически в реальном времени, или периодически.

Реализация протоколирования и аудита преследует такие главные цели:

  1. обеспечить подотчетность администраторов и пользователей. При этом есть возможность не только расследовать случаи нарушения режима безопасности, но и откат некорректных изменений. Тем образом обеспечивается целостность информации;
  2. обеспечить возможность реконструкции последовательности событий. Дает возможность обнаружить минусы в защите сервисов, оценить масштабы нанесенного ущерба, отыскать виновника вторжения и вернуться к нормальной работе;
  3. выявить попытки нарушений информационной безопасности;
  4. предоставить информацию для обнаружения и анализа проблем.

Дает возможность помочь улучшить такой параметр безопасности, как доступность. Выявив узкие места, можно попытаться перенастроить или переконфигурировать систему, снова измерить производительность и т.д.

Результаты аудита применяются для формирования стратегии развития системы защиты информации в организации.

Таким образом, общая классификация, которая поддерживается подавляющим большинством специалистов, предусматривает подразделение угроз на: