Понятие и виды информационных угроз
Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации.
Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации.
Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым проявляется угроза оперативности использования или доступности информации.
Наиболее важными являются следующие угрозы:
1) Кража, подмена, удаление информации.
2) Сбои, остановка, нестабильная работа критически важных приложений, СУБД, серверов, и т. д..
|
|
3) Кража, порча, поломка офисной техники.
– персональные данные;
– корпоративная информация, составляющая коммерческую тайну;
– объекты интеллектуальной собственности и материалы, защищенные авторским правом;
– глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств;
– сведения об объектах гражданской обороны (они секретные).
Похищаются сведения о новейших научно-технических разработках, используемых инновационных технологиях по различным направлениям деятельности, планах компании по маркетингу своей продукции и заключаемых сделках и др.
Сведения коммерческого содержания:
– сводные отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
– кредитные договоры с банками;
– договоры купли и продажи;
– сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;
– любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции;
– данные о конкурентах, их слабые и сильные стороны;
– условия финансовой деятельности;
– технологические секреты,
– меры, предпринимаемые конкурентами в отношении своих противников;
– информация о месте хранения грузов, времени и маршрутах их перевозки;
– выявление уязвимых звеньев среди сотрудников;
– выявление лиц перспективных для вербовки путем подкупа, шантажа или иного метода;
– связи и возможности руководства;
Сведения личного характера:
– источники доходов;
– отношение к тем или иным общественным явлениям, "сильным мира сего";
|
|
– уклад личной жизни руководителя и членов его семьи;
– расписание и адреса встреч деловых и личных;
– данные о размерах финансового благополучия;
– информация о человеческих слабостях;
– пагубные пристрастия и привычки;
– место жительства;
– супружеская неверность;
– проблемы отцов и детей.
Проанализировав сведения, документы и иные информационные ресурсы конкретной информационной системы можно выделить из них те, которые нуждаются в защите.
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Каналы утечки информации можно разделить на следующие группы:
– визуально-оптические;
– акустические (включая и акустико-преобразовательные);
– электромагнитные (включая магнитные и электрические);
– материально-вещественные (бумага, фото, магнитные носители, производственные отходы различного вида – твердые, жидкие, газообразные).
К факторам утечки могут, например, относиться:
– недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
– использование неаттестованных технических средств обработки конфиденциальной информации;
– слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами.
Несанкционированный доступ (НСД) - это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей).
Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.
Основными типовыми путями несанкционированного доступа к информации, являются:
· перехват электронных излучений;
· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
· применение подслушивающих устройств (закладок);
· дистанционное фотографирование;
· перехват акустических излучений и восстановление текста принтера;
· хищение носителей информации и документальных отходов;
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
|
|
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование программных ловушек;
· использование недостатков языков программирования и операционных систем;
· включение в библиотеки программ специальных блоков типа "Троянский конь";
· незаконное подключение к аппаратуре и линиям связи;
· злоумышленный вывод из строя механизмов защиты;
· внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности