Потенциальные угрозы безопасности информации
Сущность проблемы обеспечения информационной безопасности
Виды нарушений безопасности информации
Сущность проблемы обеспечения информационной безопасности в вычислительных (компьютерных) системах и инфомационно-телекоммуникационных сетях в общем случае сводится к тому, что широкое распространение и повсеместное применение вычислительной техники, в первую очередь компьютерных сетевых технологий и персональных ЭВМ, резко повысило уязвимость собираемой, накапливаемой, хранимой и обрабатываемой в них информации [70].
При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к разглашению, утечке, несанкционированному доступу, модификации или уничтожению информации.
По-видимому, целесообразно в общем плане различать угрозы безопасности собственно вычислительной системы (информационно-вычислительной или телекоммуникационной сети) и угрозы безопасности находящейся, циркулирующей и обрабатываемой в ней информации.
Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разработчики требований безопасности и средств защиты выделяют три вида угроз [13]:
· угрозы нарушения конфиденциальности обрабатываемой информации;
· угрозы нарушения целостности обрабатываемой информации;
· угрозы нарушения работоспособности системы (отказа в обслуживании).
Угрозы конфиденциальности направлены на разглашение секретной или конфиденциальной информации, т.е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется термин “несанкционированный доступ” (НСД), особенно популярный в отечественных литературных источниках, под которым понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники (СВТ) или автоматизированных систем (АС). При этом, под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
Традиционно противостоянию угрозам этого типа уделяется максимальное внимание, и фактически подавляющее большинство исследований и разработок было сосредоточено в этой области, так как она непосредственно относится к защите государственной тайны.
Угрозы целостности представляют собой любое искажение или изменение неуполномоченным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате объективных (неумышленных) воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации - компьютерных сетей и систем телекоммуникаций.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных или непреднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
Цель защиты систем обработки информации заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, когда она способна успешно и эффективно противостоять угрозам безопасности.
С точки зрения безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости:
· опасность несанкционированного (случайного или злоумышленного) получения и использования информации лицом, которому она не предназначалась;
· возможность несанкционированной (случайной или злоумышленной) модификации;
· подверженность физическому уничтожению или искажению.
Появилась новая отрасль компьютерной преступности - разработка и внедрение компьютерных вирусов, число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Имеются сведения о том, что рядом государственных и военных научных центров зарубежных государств разрабатываются так называемые “боевые вирусы”, предназначенные для поражения систем управления оружием, войсками и систем связи [86].
Наиболее широкое распространение получили случаи несанкционированного злоумышленного получения (хищения) информации с использованием различных каналов ее утечки.
Все возможные каналы утечки информации в вычислительных системах и сетях можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: человек, аппаратура, программа. Соответственно, возможные каналы утечки также разбиваются на три группы.
Группу возможных каналов утечки информации, в которых основным средством является человек, составляют:
· хищения носителей информации (магнитных и оптических дисков, магнитных лент, дискет, карт и т.п.);
· чтение информации с экрана посторонними лицами (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
· чтение информации из оставленных без присмотра распечаток и других твердых копий.
В группе возможных каналов утечки информации, в которых основным средством является аппаратура, можно выделить:
· подключения специальных технических средств к устройствам ЭВМ или средствам передачи информации;
· использование специальных технических средств для перехвата электромагнитных излучений.
К группе возможных каналов утечки информации, в которых основным средством является программа, можно отнести:
· несанкционированный доступ программы к данным;
· расшифровку программой зашифрованной информации;
· копирование программой информации с носителей.