Виды угроз безопасности информационной технологии
ТЕХНОЛОГИЯХ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
ЛЕКЦИЯ 6. ЗАШИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ
Основные вопросы лекции:
1. Виды угроз безопасности информационной технологии.
2. Методы и средства защиты информации.
3. Этапы разработки систем защиты.
Под безопасностью ИС понимается защищенность системы от
случайного или преднамеренного вмешательства в нормальный про-
цесс ее функционирования, от попыток хищения (несанкционирован-
ного получения) информации, модификации или физического разру-
шения ее компонентов. Иначе говоря, это способность противодей-
ствовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или
действия, которые могут привести к искажению, несанкционирован-
ному использованию или даже к разрушению информационных ре-
сурсов управляемой системы, а также программных и аппаратных
средств.
Сегодня можно утверждать, что рождается новая современная тех-
нология – технология защиты информации в компьютерных информа-
ционных системах и в сетях передачи данных. Реализация этой технологии
требует увеличивающихся расходов и усилий. Однако все это позволяет
избежать значительно превосходящих потерь и ущерба, которые могут
возникнуть при реальном осуществлении угроз ИС и ИТ.
Активные угрозы имеют целью нарушение нормального функци-
онирования ИС путем целенаправленного воздействия на ее компо-
ненты. К активным угрозам относятся, например, вывод из строя
компьютера или его операционной системы, искажение сведений в БиД,
разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Источником активных угроз могут быть действия взломщик вредо-
носные программы и т.п.
Разглашение информации ее владельцем или обладателем умыш-
ленные или неосторожные действия должностных лиц и пользовате-
лей, которым соответствующие сведения в установленном порядке
были доверены по службе или по работе, приведшие к ознакомлению
с ним лиц, не допущенных к этимсведениям. Возможен бесконтроль-
ный уход конфиденциальной информации по визуально-оптическим,
акустическим, электромагнитным и другим каналам. Несанкциони-
рованный доступ – это противоправное преднамеренное овладение
конфиденциальной информацией лицом, неимеющим права доступа к
охраняемым сведениям.
Логические бомбы, как вытекает из названия, используются для
искажения или уничтожения информации, реже с их помощью совер-
шаются кража или мошенничество. Манипуляциями с логическими
бомбами обычно занимаются чем-то недовольные служащие, собира-
ющиеся покинуть данную организацию, но это могут быть и консуль-
танты, служащие с определенными политическими убеждениями и т.п.
Троянский конь – программа, выполняющая в дополнение к ос-
новным, т. е. запроектированным и документированным действи-
ям, дополнительные, не описанные в документации.
Вирус – программа, которая может заражать другие программы
путем включения в них модифицированной копии, обладающей спо-
собностью к дальнейшему размножению.
Червь – программа, распространяющаяся через сеть и не остав-
ляющая своей копии на магнитном носителе. Червь использует меха-
низмы поддержки сети для определения узла, который может быть
заражен. Затем с помощью тех же механизмов передает свое тело или
его часть на этот узел и либо активизируется, либо ждет для этого
подходящих условий.
Захватчик паролей – это программы, специально предназначен-
ные для воровства паролей. При попытке обращения пользователя к
терминалу системы на экран выводится информация, необходимая для
окончания сеанса работы.
Компрометация информации (один из видов информационных
инфекций). Реализуется, как правило, посредством несанкциониро-
ванных изменений в базе данных, в результате чего ее потребитель
вынужден либо отказаться от нее, либо предпринимать дополнитель-
ные усилия для выявления изменений и восстановления истинных све-
дений. Несанкционированное использование информационных ресурсов,
с одной стороны, является последствиями ее утечки и средством ее
компрометации. С другой стороны, оно имеет самостоятельное значе-
ние, так как может нанести большой ущерб управляемой системе
(вплоть до полного выхода ИТ из строя) или ее абонентам.
Ошибочное использование информационных ресурсов будучи
санкционированным тем не менее может привести к разрушению, утеч-
ке или компрометации указанных ресурсов. Данная угроза чаще все-
го является следствием ошибок, имеющихся в ПО ИТ.
Несанкционированный обмен информацией между абонента-
ми может привести к получению одним из них сведений, доступ к
которым ему запрещен. Последствия – те же, что и при несанкциони-
рованном доступе.
Отказ от информации состоит в непризнании получателем или
отправителем этой информации фактов ее получения или отправки. Это
позволяет одной из сторон расторгать заключенные финансовые со-
глашения «техническим» путем, формально не отказываясь от них,
нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания – угроза, источни-
ком которой является сама ИТ. Задержка с предоставлением инфор-
мационных ресурсов абоненту может привести к тяжелым для него
последствиям. Отсутствие у пользователя своевременных данных,
необходимых для принятия решения, может вызвать его нерациональ-
ные действия.
Незаконное использование привилегий. Любая защищенная сис-
тема содержит средства, используемые в чрезвычайных ситуациях,
или средства которые способны функционировать с нарушением су-
ществующей политики безопасности.
Под взломом системы понимают умышленное проникновение в
систему, когда взломщик не имеет санкционированных параметров для
входа. Способы взлома могут быть различными, и при некоторых из
них происходит совпадение с ранее описанными угрозами.
Политика безопасности – представляет собой набор законов,
правил и практического опыта, на основе которых строятся управле-
ние, защита и распределение конфиденциальной информации.