Угрозы информационной безопасности

Цель защиты автоматизированной системы и циркулирующей в ней информации. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Несанкционированный доступ к информации: модификация, искажение, уничтожение.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 29.09.2018
Размер файла 42,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Информация и информационные отношения

Под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (об их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления этими объектами.

Информационные ресурсы -- отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Отметим некоторые, важные для нас свойства информации:

¦ существование в виде данных (в кодированном виде). Информация может существовать в различных формах в виде совокупностей некоторых кодовых знаков (символов, знаков, сигналов и т.п.) на носителях различных типов. Информация - это смысл (семантика), а данные - это код - носитель смысла (синтаксис). Информация существует в виде данных, то есть всегда закодирована;

¦ неисчерпаемость ресурса (при копировании информации ничего не убывает);

¦ потенциальная полезность при монопольном владении, позволяющая получить определённую выгоду в экономической, политической, военной или иной области (отсюда и смысл введения ограничений на распространение данной информации, то есть - тайны).

Субъекты информационных отношений, их безопасность

В дальнейшем под субъектами информационных отношений будем понимать:

государство (в целом или отдельные его ведомства, органы и организации);

общественные или коммерческие организации (объединения) и предприятия (юридические лица),

отдельных граждан (физические лица).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определённой информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов -- субъектами информационных отношений.

Различные субъекты по отношению к определённой информации могут (возможно, одновременно) выступать в качестве (в роли):

источников (поставщиков) информации;

потребителей (пользователей) информации;

собственников, владельцев, обладателей, распорядителей информации и систем ее обработки;

физических и юридических лиц, о которых собирается информация;

участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

своевременного доступа (за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам (услугам);

конфиденциальности (сохранения в тайне) определенной частиинформации;

достоверности (полноты, точности, адекватности, целостности)информации и защиты от навязывания им ложной (недостоверной,искаженной) информации (то есть от дезинформации);

защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав интеллектуальной собственности, прав собственника информации);

разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;

возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных свойств и возможностей, субъект информационных отношений является уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, морального или материального) посредством воздействия на критичную для него информацию, её носители и процессы её обработки либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесён) заинтересованы в обеспечении своей информационной безопасности. Об этом же самом, только другими словами, сказано в первой части стандарта ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий»

Понятия безопасности и их взаимосвязь (ГОСТ Р ИСО/МЭК 15408-1-2008)

Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов информационных отношений (т.е. обеспечения информационной безопасности субъектов) необходимо постоянно поддерживать (обеспечивать, защищать) следующие необходимые субъектам свойства информации и систем её обработки:

доступность информации - такое свойство системы (средств и технологий обработки, инфраструктуры, в которой циркулирует информация), которое характеризует способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам всегда, когда в обращении к ним возникает необходимость (готовность к обслуживанию поступающих от субъектов запросов);

целостность информации -- такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы безопасности ИТ;

конфиденциальность информации -- такую субъективно определяемую (приписываемую собственником) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней.Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку в нашем случае (речь об информационной безопасности) ущерб субъектам информационных отношений может быть нанесён только опосредованно, через определённую информацию и её носители, то закономерно возникает заинтересованность субъектов в защите этой информации, её носителей, процессов и систем её обработки.

Отсюда следует, что в качестве объектов, подлежащих защите с целью обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые её носители (отдельные компоненты и АС в целом) и процессы её обработки (передачи).

Вместе с тем, говоря о защите АС, всегда следует помнить, что уязвимыми, в конечном счёте, являются именно заинтересованные в обеспечении определённых свойств информации и систем её обработки субъекты (информация, равно как и средства её обработки, не имеют своих интересов, которые можно было бы ущемить). Поэтому, под безопасностью АС или циркулирующей в ней информации, всегда следует понимать косвенное обеспечение безопасности соответствующих субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

Термин «безопасность информации» нужно понимать как защищённость информации от нежелательного для соответствующих субъектов информационных отношений её разглашения (нарушения конфиденциальности), искажения или утраты (нарушенияцелостности, фальсификации) или снижения степени доступности (блокирования) информации, а также незаконного её тиражирования (неправомерного использования).

Поскольку субъектам информационных отношений ущерб может бьггь нанесён также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидным необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс её функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

Под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищённость всех её компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий. Надо отметить, что пользователи и персонал системы также являются заинтересованными в обеспечении безопасности субъектами (внутренними).

Безопасность любого компонента (ресурса) АС складывается из обеспечения трёх его свойств: конфиденциальности, целостности и доступности.

Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является одним из условий корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необходимому компоненту системы.

Кроме того, для защиты субъектов от пиратства и разграничения их ответственности необходимо обеспечивать следующие свойства информационной инфраструктуры:

неотказуемость субъектов от выполненных критичных действий;

защиту от неправомерного тиражирования открытой информации.

Так же необходимо различать понятия «информационная безопасность» и «безопасность информации», которые до недавнего времени воспринимались как синонимы. Под информационной безопасностью понимается защищённость общества и личности от деструктивного информационного воздействия (пропаганды, агрессивной рекламы, низкопробных видов искусства и т.п.), а подбезопасностью информации понимается состояние защищённости информации от угроз.

Цель защиты автоматизированной системы и циркулирующей в ней информации

При рассмотрении проблемы обеспечения компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и самой системы её обработки не является самоцелью.

Конечной целью обеспечения безопасности АС является защита всех категорий субъектов (как внешних, так и внутренних), прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных нежелательных воздействий на информацию и системы её обработки и передачи. В качестве защищаемых объектов должны рассматриваться информация, все её носители (отдельные компоненты и автоматизированная система обработки информации в целом) и процессы обработки.

Целью защиты циркулирующей в АС информации является предотвращение разглашения (утечки), искажения (модификации), утраты, блокирования (снижения степени доступности) или незаконного тиражирования информации.

Обеспечение безопасности автоматизированной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс её функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения её компонентов, то есть защиту всех компонентов АС: оборудования, программного обеспечения, данных (информации) и её персонала.

В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как «несанкционированный доступ» (к информации), а шире, -- как «несанкционированные (неправомерные) действия», наносящие ущерб субъектам информационных отношений.

Угрозы безопасности информационных технологий Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе защиты АС. информационный безопасность угроза несанкционированный

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

рабочих станций - отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

серверов или host-машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;

каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имён и паролей пользователями. Поэтому рабочие станции должны быть надёжно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (host-машины) и сетевые устройства. Первые -- как концентраторы больших объёмов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, незашифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей их надёжной зашиты физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные локальные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, все более распространёнными становятся массированные атаки на серверы и мосты (а равно и на рабочие станции) с использованием средств удалённого доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем рабочих станций, серверов и мостов, используя недостатки протоколов обмена и средств разграничения удалённого доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения специальных программ для преодоления системы защиты.

Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удалённому доступу. Закладки могут быть внедрены как с удалённых станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяжённости линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.

Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, вызванное некоторым действием, процессом или явлением, и которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события).

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

В соответствии с ГОСТ Р 50922-96, предусматривается два принципиально разных типа угроз безопасности.

Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации(разглашение, разведка, несанкционированный доступ к информации).

Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).

Разглашение информации - действие, в результате которого информация становится известной неконтролируемому количеству лиц.

Разведка -- целенаправленная деятельность по добыванию сведений в интересах информационного обеспечения военно-политического руководства другого государства либо конкурирующей организации. Разведка может быть агентурной и технической.

Агентурная разведка ведётся оперативниками (лицо, состоящее в штате оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов (лицо, конфиденциально сотрудничающее с разведывательной структурой) и специалистов (лицо, обладающее специальными знаниями, умениями и навыками, привлекаемое в целях оказания содействия в собирании, исследован™, оценки и использования фактической информации). Существуют следующие виды оперативников: агентуристы; сотрудники, добывающие сведения лично; сотрудники подразделений наружного наблюдения; сотрудники оперативно-технических подразделений; оперативники-аналитики. Под технической разведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы.

Источником данной угрозы является деятельность иностранных разведывательных и специальных служб (органов), иностранных общественных организаций (в том числе коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц.

Специальными документами ФСТЭК России предусматривается многоуровневая классификация технических разведок. Наиболее часто на практике применяются 2 основных классификационных признака: по физическим принципам построения аппаратуры разведки и по местонахождению носителей разведывательной аппаратуры. Главные отличия разведки от разглашения заключаются в том, что информацией, добытой с помощью разведки, владеет ограниченный круг лиц. Разведка, как правило, ведётся с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведётся умышленно, а разглашение нередко бывает следствием неосмотрительности лица-носителя информации.

Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.

Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:

модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:

уничтожение (наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);

искажение (если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);

подделка (широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);

блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);

хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);

утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).

Следует иметь в виду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощрённый ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Размещено на Allbest.ru


Подобные документы

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.