Виды и состав угроз информационной безопасности

Современные подходы к определению понятия угрозы защищаемой информации и критерии классификации угроз

Основные угрозы конфиденциальности.

Основные угрозы целостности информации.

Угрозы доступности как наиболее распространенные угрозы.

Виды и состав угроз информационной безопасности.

Современные подходы к определению понятия угрозы защищаемой информации и критерии классификации угроз.

ПЛАН ЛЕКЦИИ

Фондовая лекция № 13

по учебной дисциплине «ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»

(специальность 090103.65 – «Организация и технология защиты информации»)

 

Тема 13. Понятие и структура угроз защищаемой информации

 

 

Обсуждена и одобрена на заседании

кафедры информационной безопасности

(протокол № 2. от 15.10.2008 г.).

 

 

МОСКВА – 2008

 

 

6. Определение и содержание понятия угрозы информации
в современных автоматизированных системах обработки данных.

 

 

 

Лекция посвящена рассмотрению современных подходов к трактовки понятия угрозы защищаемой информации. Связь угрозы защищаемой информации с уязвимостью информации. При­знаки и составляющие угрозы: явления, факторы, условия. Структура явлений как сущностного выражения угрозы защищаемой информации. Структура факторов, создающих возможность дестабилизиру­ющего воздействия на информацию.

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

При рассмотрении вопросов защиты информации понятие угрозы трактуется несколько в узком смысле как потенциальная возможность несанкционированного или случайного воздействия на информацию, приводящее к ее утрате, искажению, модификации и т.д.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

– должно стать известно о средствах использования пробела в защите;

– должны быть выпущены соответствующие заплаты;

– заплаты должны быть установлены в защищаемой ИС.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Подчеркнем, что само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).

 

В качестве классифицирующего признака угроз информационной безопасности могут быть использованы их направленность и происхождение (Доктрина информационной безопасности РФ).

По направленностиугрозы информационной безопасности могут быть классифицированы следующим образом:

а) для личности:

– нарушение конституционных прав и свобод граждан на поиск, получение, передачу, производство и распространение объективной информации;

– лишение права граждан на неприкосновенность частной жизни;

– нарушение права граждан на защиту своего здоровья от нео­сознаваемой человеком вредной информации;

– посягательства на объекты интеллектуальной собственности;

б) для общества:

– препятствия в построении информационного общества;

– лишение права на духовное обновление общества, сохране­ние его нравственных ценностей, утверждение в обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие мно­говековых духовных традиций Отечества, пропаганду национального, культурного наследия, норм морали и общественной нравст­венности;

– манипулирование массовым сознанием;

– создание атмосферы, препятствующей приоритетному разви­тию современных телекоммуникационных технологий, сохранению и развитию отечественного научного и производственного потен­циала;

в) для государства:

– противодействие:

– защите интересов личности и общества;

– построению правового государства;

– формированию институтов общественного контроля за орга­нами государственной власти;

– формированию системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;

– защите государственных информационных систем и государ­ственных информационных ресурсов;

– защите единого информационного пространства страны.

По происхождениюосновные угрозы жизненно важным интересам личности, общества и государства в информационной сфере вклю­чают:

а) внутренние:

– отставание России от ведущих стран мира по уровню инфор­матизации;

– ослабление роли русского языка как государственного языка Российской Федерации;

– размывание единого правового пространства страны вследст­вие принятия субъектами Российской Федерации нормативных пра­вовых актов, противоречащих Конституции Российской Федерации и федеральному законодательству;

– разрушение единого информационного и духовного простран­ства России, активизация различного рода религиозных сект, нано­сящих значительный ущерб духовной жизни общества, представля­ющих прямую опасность для жизни и здоровья граждан;

– отсутствие четко сформулированной информационной поли­тики, отвечающей национальным целям, ценностям и интересам;

б) внешние:

– целенаправленное вмешательство и проникновение в деятель­ность и развитие информационных систем Российской Федерации;

– стремление сократить использование русского языка как сред­ства общения за пределами России;

– попытки не допустить участия России на равноправной осно­ве в международном информационном обмене;

– подготовка к информационным войнам и использование ин­формационного оружия.

Угрозы можно классифицировать по нескольким критериям:

1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по расположению источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.