Виды и состав угроз информационной безопасности
Современные подходы к определению понятия угрозы защищаемой информации и критерии классификации угроз
Основные угрозы конфиденциальности.
Основные угрозы целостности информации.
Угрозы доступности как наиболее распространенные угрозы.
Виды и состав угроз информационной безопасности.
Современные подходы к определению понятия угрозы защищаемой информации и критерии классификации угроз.
ПЛАН ЛЕКЦИИ
Фондовая лекция № 13
по учебной дисциплине «ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»
(специальность 090103.65 – «Организация и технология защиты информации»)
Тема 13. Понятие и структура угроз защищаемой информации
Обсуждена и одобрена на заседании
кафедры информационной безопасности
(протокол № 2. от 15.10.2008 г.).
МОСКВА – 2008
6. Определение и содержание понятия угрозы информации
в современных автоматизированных системах обработки данных.
Лекция посвящена рассмотрению современных подходов к трактовки понятия угрозы защищаемой информации. Связь угрозы защищаемой информации с уязвимостью информации. Признаки и составляющие угрозы: явления, факторы, условия. Структура явлений как сущностного выражения угрозы защищаемой информации. Структура факторов, создающих возможность дестабилизирующего воздействия на информацию.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
При рассмотрении вопросов защиты информации понятие угрозы трактуется несколько в узком смысле как потенциальная возможность несанкционированного или случайного воздействия на информацию, приводящее к ее утрате, искажению, модификации и т.д.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
– должно стать известно о средствах использования пробела в защите;
– должны быть выпущены соответствующие заплаты;
– заплаты должны быть установлены в защищаемой ИС.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Подчеркнем, что само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
В качестве классифицирующего признака угроз информационной безопасности могут быть использованы их направленность и происхождение (Доктрина информационной безопасности РФ).
По направленностиугрозы информационной безопасности могут быть классифицированы следующим образом:
а) для личности:
– нарушение конституционных прав и свобод граждан на поиск, получение, передачу, производство и распространение объективной информации;
– лишение права граждан на неприкосновенность частной жизни;
– нарушение права граждан на защиту своего здоровья от неосознаваемой человеком вредной информации;
– посягательства на объекты интеллектуальной собственности;
б) для общества:
– препятствия в построении информационного общества;
– лишение права на духовное обновление общества, сохранение его нравственных ценностей, утверждение в обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие многовековых духовных традиций Отечества, пропаганду национального, культурного наследия, норм морали и общественной нравственности;
– манипулирование массовым сознанием;
– создание атмосферы, препятствующей приоритетному развитию современных телекоммуникационных технологий, сохранению и развитию отечественного научного и производственного потенциала;
в) для государства:
– противодействие:
– защите интересов личности и общества;
– построению правового государства;
– формированию институтов общественного контроля за органами государственной власти;
– формированию системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;
– защите государственных информационных систем и государственных информационных ресурсов;
– защите единого информационного пространства страны.
По происхождениюосновные угрозы жизненно важным интересам личности, общества и государства в информационной сфере включают:
а) внутренние:
– отставание России от ведущих стран мира по уровню информатизации;
– ослабление роли русского языка как государственного языка Российской Федерации;
– размывание единого правового пространства страны вследствие принятия субъектами Российской Федерации нормативных правовых актов, противоречащих Конституции Российской Федерации и федеральному законодательству;
– разрушение единого информационного и духовного пространства России, активизация различного рода религиозных сект, наносящих значительный ущерб духовной жизни общества, представляющих прямую опасность для жизни и здоровья граждан;
– отсутствие четко сформулированной информационной политики, отвечающей национальным целям, ценностям и интересам;
б) внешние:
– целенаправленное вмешательство и проникновение в деятельность и развитие информационных систем Российской Федерации;
– стремление сократить использование русского языка как средства общения за пределами России;
– попытки не допустить участия России на равноправной основе в международном информационном обмене;
– подготовка к информационным войнам и использование информационного оружия.
Угрозы можно классифицировать по нескольким критериям:
1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4) по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.