Потенциальные угрозы безопасности информации

Сущность проблемы обеспечения информационной безопасности

Виды нарушений безопасности информации

Сущность проблемы обеспечения информационной безопасности в вычислительных (компьютерных) системах и инфомационно-телекоммуникационных сетях в общем случае сводится к тому, что широкое распространение и повсеместное применение вычислительной техники, в первую очередь компьютерных сетевых технологий и персональных ЭВМ, резко повысило уязвимость собираемой, накапливаемой, хранимой и обрабатываемой в них информации [70].

При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к разглашению, утечке, несанкционированному доступу, модификации или уничтожению информации.

По-видимому, целесообразно в общем плане различать угрозы безопасности собственно вычислительной системы (информационно-вычислительной или телекоммуникационной сети) и угрозы безопасности находящейся, циркулирующей и обрабатываемой в ней информации.

Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разработчики требований безопасности и средств защиты выделяют три вида угроз [13]:

· угрозы нарушения конфиденциальности обрабатываемой информации;

· угрозы нарушения целостности обрабатываемой информации;

· угрозы нарушения работоспособности системы (отказа в обслуживании).

Угрозы конфиденциальности направлены на разглашение секретной или конфиденциальной информации, т.е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется термин “несанкционированный доступ” (НСД), особенно популярный в отечественных литературных источниках, под которым понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники (СВТ) или автоматизированных систем (АС). При этом, под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Традиционно противостоянию угрозам этого типа уделяется максимальное внимание, и фактически подавляющее большинство исследований и разработок было сосредоточено в этой области, так как она непосредственно относится к защите государственной тайны.

Угрозы целостности представляют собой любое искажение или изменение неуполномоченным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате объективных (неумышленных) воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации - компьютерных сетей и систем телекоммуникаций.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных или непреднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.

Цель защиты систем обработки информации заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, когда она способна успешно и эффективно противостоять угрозам безопасности.

С точки зрения безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости:

· опасность несанкционированного (случайного или злоумышленного) получения и использования информации лицом, которому она не предназначалась;

· возможность несанкционированной (случайной или злоумышленной) модификации;

· подверженность физическому уничтожению или искажению.

Появилась новая отрасль компьютерной преступности - разработка и внедрение компьютерных вирусов, число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Имеются сведения о том, что рядом государственных и военных научных центров зарубежных государств разрабатываются так называемые “боевые вирусы”, предназначенные для поражения систем управления оружием, войсками и систем связи [86].

Наиболее широкое распространение получили случаи несанкционированного злоумышленного получения (хищения) информации с использованием различных каналов ее утечки.

Все возможные каналы утечки информации в вычислительных системах и сетях можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: человек, аппаратура, программа. Соответственно, возможные каналы утечки также разбиваются на три группы.

Группу возможных каналов утечки информации, в которых основным средством является человек, составляют:

· хищения носителей информации (магнитных и оптических дисков, магнитных лент, дискет, карт и т.п.);

· чтение информации с экрана посторонними лицами (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

· чтение информации из оставленных без присмотра распечаток и других твердых копий.

В группе возможных каналов утечки информации, в которых основным средством является аппаратура, можно выделить:

· подключения специальных технических средств к устройствам ЭВМ или средствам передачи информации;

· использование специальных технических средств для перехвата электромагнитных излучений.

К группе возможных каналов утечки информации, в которых основным средством является программа, можно отнести:

· несанкционированный доступ программы к данным;

· расшифровку программой зашифрованной информации;

· копирование программой информации с носителей.