Виды возможных нарушений информационной системы реферат

Обновлено: 02.07.2024

Оглавление
Файлы: 1 файл

ИБ.docx

Министерство образования РС(Я)

Институт математики и информатики

Реферат на тему:

Угрозы безопасности информации. Классификация угроз

Выполнил: студент 4 курса

группы ЗПО-08 Моссоёнов А. В

Проверила: Данилова Д. П.

Источники угроз безопасности информации…………………………………..6

Список использованной литературы…………………………………….…….. 13

Введение

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

- необходимость отнесения определенной информации к категории ограниченного доступа (служебной или коммерческой тайне);

- прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

- создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

- создание механизма и условий оперативного реагирования на угрозы ИБ и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

- создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения ИБ.

Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно- техническом.

Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.

В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

- выделить основные виды угроз ИБ на основе классификации их источников;

- изучить основные направления и методы парирования угроз ИБ.

При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.

Источники угроз безопасности информации

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы) ; стихийные источники.

К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведётся силами сотрудников компании, в которой это происходит. В 2005 г. более трети финансовых потерь и потерь данных в организациях происходило по вине их собственных сотрудников. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.

Вирусы представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.

Вирусы проникают и в карманные персональные компьютеры (КПК) Первая троянская программа для КПК (Backdoor.WinCE.Brador.a – утилита скрытого дистанционного доступа) обнаружена в августе 2004 года. Она может добавлять, удалять файлы на КПК, а также пересылать их автору вируса. Программа-вирус обычно состоит из уникальной последовательности команд – сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные). Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.

Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.

Установлено, что ошибочные действия людей составляют 50–80%, а технических средств – 15–25% нарушений безопасности объектов и данных. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества. Отрицательные информационные социально-психологические воздействия, в т.ч. дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Анализ угроз ИБ показывает, что они также могут быть разделены на два вида: внутренние и внешние. Внутренние угрозы безопасности объекта защиты: неквалифицированная корпоративная политика по организации информационных технологий и управлению безопасностью корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия персонала по нарушению безопасности; техногенные аварии и разрушения, пожары.

Внешние угрозы безопасности объекта защиты: негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и лиц (сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др.); утечка конфиденциальной информации из носителей информации и обусловленных каналов связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и обусловленным каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форс-мажорные обстоятельства; преднамеренные и непреднамеренные действия системных интеграторов и поставщиков услуг по обеспечению безопасности, поставщиков технических и программных продуктов, кадров.

При комплексном подходе к анализу угроз ИБ объекта информатизации необходимо провести: описание объекта; классификацию источников угроз; классификацию уязвимостей; классификацию методов реализации угроз; ранжирование актуальных атак; классификацию методов парирования угроз.

Структурированное описание объекта информатизации, представленное в виде типовых структурных компонентов информационной системы и связей между ними, характеризующих направления циркуляции и параметры потоков информации в совокупности с текстовыми пояснениями, позволяет выявить точки возможного применения угроз или вскрыть существующие уязвимости.

Анализ и оценка возможностей реализации угроз должны быть основаны на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей и методов реализации. Моделирование процессов нарушения информационной безопасности может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод реализации – уязвимость – последствия. Каждый компонент рассматриваемой логической цепочки целесообразно описывается с необходимой подробностью.

Классификация угроз

Заключение

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.

В данном реферате основное внимание уделено вопросам определения возможных потенциальных угроз и действий нарушителей для информации в информационных системах, их классификации и основным методам защиты. Это дает возможность и, по сути, является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации.

Содержание

Введение 3
Классификация угроз 4
По характеру нарушений 4
По тяжести нарушения 5
По мотивации 5
По месту возникновения 5
По законченности 5
По объекту воздействия 5
По причине возникновения 5
По размеру ущерба 6
По каналу проникновения 6
По виду реализации угрозы 6
По происхождению 6
По предвидению последствий нарушителем 6
Основные понятия 10
Нарушитель 10
Атака 11
Внешние угрозы 14
Вредоносные программы 14
Хакерские атаки 17
Фишинговые атаки 18
Спам 19
Уязвимые стороны информационной системы 21
Каналы реализации угроз 21
Уязвимость в зонах защиты 22
Заключение 25
Список использованной литературы и электронных ресурсов 26

Прикрепленные файлы: 1 файл

реферат ИС2.docx

Виды угроз информационным системам и методы обеспечения информационной безопасности

Классификация угроз 4

По характеру нарушений 4

По тяжести нарушения 5

По месту возникновения 5

По законченности 5

По объекту воздействия 5

По причине возникновения 5

По размеру ущерба 6

По каналу проникновения 6

По виду реализации угрозы 6

По происхождению 6

По предвидению последствий нарушителем 6

Основные понятия 10

Внешние угрозы 14

Вредоносные программы 14

Хакерские атаки 17

Фишинговые атаки 18

Уязвимые стороны информационной системы 21

Каналы реализации угроз 21

Уязвимость в зонах защиты 22

Список использованной литературы и электронных ресурсов 26

Введение

В наше время информация бесспорно является одним из наиболее значимых и ценных продуктов человеческой деятельности. Эффективность работы каждой организации во многом зависит от наличия необходимой информации, методологии ее использования и концепции защиты информационной системы.

Любая информационная система постоянно находится в некоторой опасности. Угрозы ей появляются просто потому, что существуют системы или процессы, а не из-за неких конкретных недостатков. Например, угроза пожара существует для всех помещений независимо от объема проводимых на них противопожарных мероприятий. Угрозы безопасности информационной системе могут быть связаны с работником (ошибки, несанкционированный доступ), объектом (неисправное программное обеспечение или оборудование) или происшествием (пожар, наводнение, землетрясение и другие). Важность и актуальность данной проблемы только растет с увеличением значимости информационных систем в постиндустриальном обществе.

В данном реферате основное внимание уделено вопросам определения возможных потенциальных угроз и действий нарушителей для информации в информационных системах, их классификации и основным методам защиты. Это дает возможность и, по сути, является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации.

Классификация угроз

Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций.

По характеру нарушений

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационных систем, либо блокируют доступ к некоторым ее ресурсам. Атаки, реализующие данный тип угроз, называются также DoS-атаками (Denied of Service – отказ в обслуживании). При реализации угроз нарушения работоспособности может преследоваться цель нанесения ущерба (вандализм), либо может являться промежуточной целью при реализации угроз нарушения конфиденциальности и целостности (нарушение работоспособности системы защиты информации).

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.

  1. незаконное вмешательство в фун кционирование ЭВМ и т.д.

По тяжести нарушения

  1. незначительные ошибки
  2. мелкое хулиганство
  3. серьезные преступления/природные и техногенные катастрофы

По мотивации

  1. злонамеренные нарушения
  2. незлонамеренные нарушения

По месту возникновения

  1. внешние угрозы – угрозы, возникающие внутри управляемой организации. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
  2. внутренние угрозы - угрозы со стороны инсайдеров. Внутренние угрозы наиболее часто определяются социальной напряженностью и тяжелым моральным климатом.

По законченности

По объекту воздействия

  1. угрозы, нацеленные на всю информационную систему
  2. угрозы, нацеленные на отдельные компоненты ИС

По причине возникновения

  1. угрозы, возникшие из-за недостаточности средств технич еской защиты
  2. угрозы, возникшие из-за недостаточности организационных мер

По размеру ущерба

  1. незначительные
  2. значительные
  3. критичные

По каналу проникновения

  1. угрозы, проникающие через уязвимости ПО, небезопасные съемные носители
  2. угрозы, проникающие через бреши в системах авторизации, недостатки систем хранения документов и др.

По виду реализации угрозы

  1. вредоносные программы, спам-письма, программные закладки, хакерские атаки
  2. уязвимые процедуры авторизации и другие регламенты информационной безопасности
  3. стихийные бедствия

По происхождению

  1. Природные угрозы - это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
  2. Антропогенные угрозы - это угрозы информационной системе, вызванные деятельностью человека.
  3. Техногенные угрозы – это угрозы , которые были вызваны неисправностями технических средств и систем.

По предвидению последствий нарушителем

Основные понятия

Нарушитель

Кто же является нарушителем безопасности информационной системы?

Как нарушитель рассматривается лицо, которое может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

    • первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой, возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;
    • второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;
    • третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
    • четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.

    Предполагается, что для каждого уровня нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.

    Кроме разделения по уровням, всех нарушителей возможно классифицировать следующим образом:

      • по уровню знаний об информационной системе;
      • по уровню возможностей (использованным методом и средством);
      • по времени действия;
      • по месту действия.

      Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена ​​перечислением нескольких вариантов его облика. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе являются обязательными при создании модели. Так ошибки персонала могут составлять 55%, нечестные сотрудники - 10%, обиженные лица - 9%, внешний нападение – 1-3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности), отопления и т.д.) - 20%. Ведь очевидно, что не сами информационные системы пишут вирусы, искажают данные, похищают важную информацию и оборудования.

      Атака

      Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Так, объектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. Взлом системы можно осуществить также, используя ошибки программы входа.

      Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:

      - рассмотреть различные классификации угроз современным информационным системам ;

      - рассмотреть понятие и виды вредоносного программного обеспечения;

      Содержание

      1. Классификация угроз современным информационным системам. 4

      2. Вредоносное программное обеспечени………………………………………………………. 9

      Список использованной литературы. 20

      Вложенные файлы: 1 файл

      Реферат Виды угроз современным ИС.doc

      1. Классификация угроз современным информационным системам. . 4

      2. Вредоносное программное обеспечени…………………………………………………… …. 9

      Список использованной литературы. . . . 20

      Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

      Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение "заплат" — как можно более оперативно.

      Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:

      - рассмотреть различные классификации угроз современным информационным системам ;

      - рассмотреть понятие и виды вредоносного программного обеспечения;

      Структура данной работы. Работа состоит из введения, двух глав, заключения, списка литературных источников.

      Во введении раскрыта актуальность темы, поставлена цель, обозначены задачи.

      В заключении приведены основные выводы по главам работы.

      1. Классификация угроз современным информационным системам

      Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

      Под угрозой информационной безопасности понимается возможность реализации воздействия на обрабатываемую информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.[2]

      В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности насчитывает сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

      • несанкционированное копирование носителей информации;

      • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

      • игнорирование организационных ограничений (установленных правил) при определении ранга системы.

      Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

      Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

      Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.[6]

      1. По природе возникновения.

      1.1. Естественные угрозы, независящих от человека.

      1.2. Искусственные угрозы, вызванные деятельностью человека.

      2. По степени преднамеренности проявления.

      2.1. Угрозы случайного действия

      2.2. Угрозы преднамеренного действия

      3. По непосредственному источнику угроз.

      3.1. Угрозы, непосредственным источником которых является природная среда.

      3.2. Угрозы, непосредственным источником которых является человек.

      3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

      3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.

      4. По положению источника угроз.

      4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещении).

      4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения).

      4.3. Угрозы, источник которых имеет доступ к периферийным устройствам

      4.4. Угрозы, источник которых расположен в автоматизированной системе (АС).

      5. По степени зависимости от активности АС.

      5.1. Угрозы, которые могут проявляться независимо от активности АС.

      5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных

      6. По степени воздействия на АС.

      6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС

      6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.

      7. По этапам доступа пользователей или программ к ресурсам АС.

      7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС

      7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС

      8. По способу доступа к ресурсам АС.

      8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.

      8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.

      9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.

      9.1. Угрозы доступа к информации на внешних запоминающих устройствах

      9.2. Угрозы доступа к информации в оперативной памяти.

      9.3. Угрозы доступа к информации, циркулирующей в линиях связи.

      9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.

      Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.[2]

      Угроза нарушения конфиденциальности

      • Угроза нарушения

      • Угроза отказа.

      Данные виды угроз можно считать первичными или непосредственными, так как реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид - угрозу раскрытия параметров АС, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше.


      Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

      Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

      В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

      Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

      Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

      Угрозы информационной безопасности, которые наносят наибольший ущерб

      Рассмотрим ниже классификацию видов угроз по различным критериям:

      1. Угроза непосредственно информационной безопасности:
        • Доступность
        • Целостность
        • Конфиденциальность
      2. Компоненты на которые угрозы нацелены:

      • Данные
      • Программы
      • Аппаратура
      • Поддерживающая инфраструктура
      • Случайные или преднамеренные
      • Природного или техногенного характера

      Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

      На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

      Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

      Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

      Угрозы непосредственно информационной безопасности

      К основным угрозам доступности можно отнести

      1. Внутренний отказ информационной системы;
      2. Отказ поддерживающей инфраструктуры.
      • Нарушение (случайное или умышленное) от установленных правил эксплуатации
      • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
      • Ошибки при (пере)конфигурировании системы
      • Вредоносное программное обеспечение
      • Отказы программного и аппаратного обеспечения
      • Разрушение данных
      • Разрушение или повреждение аппаратуры
      • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
      • Разрушение или повреждение помещений;
      • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

      Основные угрозы целостности

      Можно разделить на угрозы статической целостности и угрозы динамической целостности.

      Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

      С целью нарушения статической целостности злоумышленник может:

      • Ввести неверные данные
      • Изменить данные

      Основные угрозы конфиденциальности

      Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

      Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

      К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.


      Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

      Рис. 1. Классификация видов угроз информационной безопасности

      Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

      Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

      1. Что защищать?
      2. От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
      3. Как защищать, какими методами и средствами?

      В наше время в деятельности любого коммерческого предприятия очень большую важность имеет защита информации. Информация сегодня — ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность. Угроз безопасности информационных ресурсов предприятия много: это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации представляющей коммерческую тайну, и много другое. Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.

      Понятие информационной безопасности

      На сегодняшний день существует множество определений информационной безопасности. Приведем лишь пару из них.

      Информационная безопасность — обеспечение конфиденциальности, целостности и доступности информации.

      Цель защиты информации — минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.

      Угрозы информационной безопасности

      Основные типы угроз информационной безопасности:

      1. Угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
      2. Угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
      3. Угрозы доступности — ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки ).

      Источники угроз информационной безопасности:

      1. Внутренние:
        • ошибки пользователей и сисадминов;
        • ошибки в работе ПО;
        • сбои в работе компьютерного оборудования;
        • нарушение сотрудниками компании регламентов по работе с информацией.
      2. Внешние угрозы:
        • несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т. п.);
        • компьютерные вирусы и иные вредоносные программы;
        • стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной и ценной информацией).

      Методы и средства защиты информации

      Методы обеспечения безопасности информации в информационной системе:

      Средства защиты информации:

      • Технические (аппаратные) средства — сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т. д.
      • Программные средства — программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т. п.
      • Смешанные средства — комбинация аппаратных и программных средств.
      • Организационные средства — правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

      Полезные ссылки

      1. Галяутдинов Р. Р. Курс лекций по IT в экономике

      © Копирование любых материалов статьи допустимо только при указании прямой индексируемой ссылки на источник: Галяутдинов Р.Р.

      Нашли опечатку? Помогите сделать статью лучше! Выделите орфографическую ошибку мышью и нажмите Ctrl + Enter.

      Читайте также: