Тема 5.1 Введение в информационную безопасность

 

Информационная безопасность — это состояние защищённости информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Различают три аспекта:

1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

2. Целостность: обеспечение достоверности и полноты информации и методов её обработки.

3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность -защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации (информационной технологии).

Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных угроз могут быть:

· отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;

· помехи в каналах и на линиях связи от воздействия внешней среды;

· форс-мажорные ситуации (пожар, выход из строя электропитания и т.д.);

· схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

· алгоритмические и программные ошибки;

· неумышленные действия пользователей. Приводящие к частичному и полному отказу технологии или искажению или удалению файлов с информацией;

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы в свою очередь делятся на следующие виды:

Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияние на функционирование ИТ.

Активные угрозы – имеют целью нарушения нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивным угрозам относится. Например. Попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. К активным угрозам относятся, например, разрушение и радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных и т.д.

По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

В целом можно выделить следующие угрозы безопасности данных в информационных технологиях:

1. Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информации лицом, не имеющим права доступа к охраняемым сведениям.

3. Компрометация информации. Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе.

5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.

6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям.

7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный.

8. «Взлом системы» - умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа.

Реализация угроз безопасности информации в ИТ приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом, выражаться в ущемлении интересов экономического объекта (финансовых издержках, потере клиента).

К причинам и условия, создающим предпосылки для утечки коммерческих секретов, могут относится:

· недостаточное знание работниками организации правил защиты конфиденциальной информации и напоминание необходимости их тщательно соблюдения;

· использование неаттестованных технических средств обработки конфиденциальной информации;

· слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно – техническими мерами;

· текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

· организационные недоработки, в результате которых виновниками утечки информации является люди – сотрудники информационных технологий.

Особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, так как эффективной защиты против них разработать не удалось. Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против ИТ различных экономических объектов.