Файл: Виды и состав угроз информационной безопасности (Классификация угроз информационной безопасности. Состав угроз информационной безопасности компаний).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 55

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку является злоумышленником. Источниками угрозы являются потенциальные злоумышленники. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Подчеркнем, что само понятие «угроза» в различных ситуациях зачастую трактуется по-разному. К примеру, для открытой компании угроз конфиденциальности может и не быть, так как вся информация является общедоступной; тем не менее, в большинстве случаев нелегальный доступ представляется серьезной опасностью. Другими словами, угрозы, как и все в информационной безопасности, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).

Предпосылками появления угроз могут быть следующими:

  • объективные (качественная или количественная недостаточность элементов системы) и
  • субъективные (промышленный шпионаж, деятельность разведорганов иностранных государств, деятельность уголовных элементов, действия недобросовестных сотрудников системы).

Перечисленные разновидности предпосылок интерпретируются следующим образом:

  • количественная недостаточность – физическая нехватка одного или нескольких элементов системы, которая вызывает нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
  • качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу этого могут появляться возможности случайного или преднамеренного негативного воздействия на хранимую или обрабатываемую информацию;
  • деятельность разведорганов иностранных государств – специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными средствами и способами. К основным видам разведки относятся агентурная и техническая, которая включает радиоразведку, радиотехническую разведку и космическую разведку;
  • промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, которая специально охраняется от ее несанкционированной утечки или хищения, с целью создания для себя благоприятных условий и приобретения максимальных выгод (недобросовестная конкуренция);
  • злоумышленные действия уголовных элементов – хищение компьютерных программ или информации в целях наживы;
  • действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов и/или программ по корыстным или эгоистическим мотивам, а также в результате несоблюдения установленного порядка работы с информацией[8].

Перечислим наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:

  • внешние источники угроз: лица, которые распространяют вирусы и иные вредоносные программы, фрикеры, хакеры; и иные лица, которые осуществляют несанкционированный доступ;
  • внутренние источники угроз, которые реализуют угрозы в рамках своих полномочий и за их пределами (сотрудники, имеющие права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);
  • комбинированные источники угроз: внутренние и внешние, которые действуют совместно и/или согласованно.

Наиболее актуальными источниками угроз на уровнях операционных систем, систем управления базами данных:

  • внутренние, которые реализуют угрозы в рамках своих полномочий и за их пределами (администраторы операционных систем, администраторы систем управления базами данных и т.д.);
  • комбинированные источники угроз: внутренние и внешние, которые действуют в сговоре.

Таким образом, угроза информационной безопасности – возникновение такого события или явления, результатом которого могут быть негативные влияния на информацию: нарушение логической структуры, физической целостности, несанкционированное получение, модификация и размножение. Предпосылки появления угроз могут быть: объективные и субъективные. Источники угроз могут быть внутренними, внешними и комбинированными.

Таким образом, подведем итоги по первой главе. Информация - сведения о лицах, фактах, предметах, событиях, процессах и явлениях независимо от формы их представления. Информационная безопасность – все аспекты, которые связаны с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Для определения свойств информации при ее защите обычно используют три основных: целостность, доступность, конфиденциальность. Именно эти три свойства зачастую подвергаются угрозам информационной безопасности.

В данный момент специалистами фиксируется весьма большое число разноплановых угроз разного происхождения. Продолжительное время при наличии проблемы информационной безопасности были предприняты попытки дать классификацию источников угроз безопасности информации и самих угроз с целью дальнейшей стандартизации методов и средств, которые применяемы для защиты. Разные авторы предлагают целый ряд подходов к такой классификации. При этом при делении множества угроз на классы используются такие критерии, к примеру как, степень злого умысла, виды порождаемых опасностей, источники проявления угроз и т.д. Поэтому в следующем главе рассмотрим различные классификации угроз информационной безопасности.


Глава 2. Анализ угроз информационной безопасности

2.1. Классификация угроз информационной безопасности

Классификация угроз информационной безопасности может быть различной. Рассмотрим наиболее популярные классификации угроз информационной безопасности.

В монографии «Современные методы защиты информации» Л. Дж. Хофмана были выделены 5 групп разных угроз:

  • хищение носителей;
  • копирование или запоминание информации;
  • несанкционированный доступ к ресурсам системы;
  • несанкционированное подключение к аппаратуре;
  • перехват побочных излучений и наводок[9].

В книге «Защита информации в персональных ЭВМ» Спесивцев классифицирует угрозы по типу средства, с помощью которого возможно осуществление несанкционированного получения информации[10]. Так было выделено три типа средств:

  • программа,
  • аппаратура,
  • человек.

К этим угрозам, в осуществлении которых главную роль играет человек, отнесены: хищение носителей, чтение информации с экрана дисплея, чтение информации с распечаток.

К угрозам, где основным типом средства выступает аппаратура, - подключение к устройствам и перехват излучений.

К группе, где основным типом средством является программа - несанкционированный программный доступ, программное копирование информации с носителей, программное дешифрование зашифрованных данных.

Также в пособии Петрова В.А., Пискарева А.С. имеется классификация с тремя классами[11]:

  • технические (сбои и отказы аппаратно-программных средств, отключение или колебания электропитания, утечки через каналы связи, электромагнитные излучения и наводки);
  • природные (магнитные бури, стихийные бедствия, радиоактивное излучение);
  • созданные людьми (преднамеренные и непреднамеренные действия разных категорий лиц).

Исследователи Гайкович В.Ю. и Ершов Д.В. все множество потенциальных угроз по природе их возникновения разделяют на два класса:[12]

  • естественные угрозы — угрозы, которые вызваны воздействиями на компьютерную информационную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящие от человека (природные и технические);
  • искусственные угрозы — угрозы, которые вызваны деятельностью человека. Среди них, исходя из мотивации действий, выделяют:
  • непреднамеренные (случайные) угрозы, которые вызваны ошибками в проектировании системы и ее элементов, ошибками в действиях персонала, ошибками в программном обеспечении;
  • преднамеренные (умышленные) угрозы, которые связаны с корыстными устремлениями людей (приложение).

По целям, которые преследует злоумышленник (Романец Ю.В, Тимофеев П.А) различают угрозы:[13]

  • конфиденциальности данных и программ (это, в свою очередь, может повлечь значительный ущерб ее владельцам);
  • целостности данных, программ, аппаратуры (это может привести к обесцениванию или утрате информации);
  • доступности данных;
  • отказа от выполнения транзакций (действий).

Относительно объекта защиты (классификация Теплякова А.А.):[14]

  • внешние;
  • внутренние.

Если разделить угрозы на внешние и внутренние, то можно увидеть, что последние превалируют над внешними. Для построения соответствующей диаграммы в категорию внутренних угроз были отнесены халатность сотрудников, саботаж и финансовое мошенничество, а в категорию внешних угроз — спам, вирусы и хакеры (рис. 2)[15].

Рисунок 2. Соотношение опасности внутренних и внешних угроз

Имеется классификация на основе объектов компьютерной информационной системы, на которые направлены угрозы (Дж.Уорленд):[16]

  1. угрозы компьютерам или серверам:
  • заражение вредоносными программами (вирусы);
  • физическое вмешательство;
  • несанкционированное внедрение в систему;
  1. угрозы пользователям:
  • нарушение приватности;
  • подмена персоналий;
  1. угрозы электронным документам:
  • нарушение целостности документа;
  • искажение аутентичности отправителя документа (незаконное присвоение идентификатора, повторная передача сообщения, искажение реквизитов документа);
  • непризнание участия (отказ от факта формирования документа, от получения информации или заявление ложных сведений о времени ее получения, утверждение, что получателю в определенное время послана была информация, которая на самом деле не посылалась или посылалась в другое время).

По отношению к сети Интернет к угрозам относятся (Касперский Е.):[17]

  • вредоносное программное обеспечение (троянские и вирусные программы, сетевые пакеты, которые используются в хакерских атаках);
  • спам (массовая неперсонифицированная рассылка с использованием специальных программ политической, коммерческой и другой рекламы или иного вида сообщений людям, которые не выразили желания их получать);
  • глобальные сетевые атаки (результат запланированных действий хакеров или неконтролируемого распространения сетевых вирусов-червей).

К этой классификации можно добавить фишинг – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — паролям и логинам. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, к примеру, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с перенаправлением[18].

Итак, к настоящему времени известно большое количество разноплановых угроз информационной безопасности. Различными авторами предлагается целый ряд подходов к их классификации. Систематизируя рассмотренные классификации угроз информационной безопасности, приведем классификацию, которая поддерживается подавляющим большинством специалистов, и предусматривает подразделение угроз на:

  • информационные,
  • программно-математические,
  • физические,
  • организационные[19].

Информационные угрозы включают в себя:

  • нарушение своевременности и адресности информационного обмена;
  • противозаконное использование и сбор информации;
  • осуществление несанкционированного доступа к информационным ресурсам и их противоправное использование;
  • хищение информационных ресурсов из баз данных;
  • нарушение технологии обработки информации.

Программно-математические угрозы включают в себя:

  • внедрение в программные и аппаратные изделия компонентов, которые реализуют функции, не описанные в документации на эти изделия;
  • разработка и распространение программ, которые нарушают нормальное функционирование информационных систем или их систем защиты информации.

Физические угрозы включают в себя:

  • повреждение, уничтожение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
  • повреждение, уничтожение, хищение или разрушение машинных и иных носителей информации;
  • хищение аппаратных или программных ключей и средств криптографической защиты информации;
  • перехват информации в телекоммуникационных системах и технических каналах связи;
  • внедрение электронных устройств перехвата информации в телекоммуникационные системы и технические средства связи, а также в служебные помещения;
  • перехват, дешифрование и навязывание ложной информации в линиях связи и сетях передачи данных;
  • воздействие на парольно-ключевые системы защиты средств обработки и передачи информации.