Современные подходы к понятию угроз защищаемой информации

Неотъемлемой частью любой организации в последние годы стала корпоративная информационная система, обеспечивающая управление производством, финансами, персоналом, документами и.т.п. Все больше критически важной для предприятия информации хранится и обрабатывается в компьютерных системах.

Невозможно представить себе современного корпоративного сотрудника без компьютера, "под завязку" наполненного всякой личной и корпоративной информацией, нарушение сохранности которой может обернуться очень серьезными потерями.

Институтом защиты компьютеров The Computer Security Institute (CSI, San Francisco, USA) совместно с ФБР в 2001 г. http://www.gocsi.com/ проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из 538 источников.

Респонденты подтвердили, что их информационные системы находятся в опасности: 85% испытали вторжение или другое несанкционированное использование компьютерных систем в течение года.

По данным опрошенных организаций общая сумма нанесенного ущерба составила 378 млн. долларов (265 млн. дол. за 2000 г.). В том числе:

92 млн. долларов - от мошенничества с финансовыми документами;

151 млн. долларов - от хищения секретной информации;

135 млн. долларов - от заражения вирусами.

Анализ современных подходов к осуществлению угроз информации позволяет выделить четыре основных действия, производимые с информацией, которые могут содержать в себе угрозу:

сбор, модификация, утечка и уничтожение.

Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации необходимо разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:
1.Сотрудники организации.
2. Программное обеспечение.
3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

· ошибки пользователей и системных администраторов;

· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и вредоносные программы.
2. Организации и отдельные лица.
3. Стихийные бедствия.

Формами проявления внешних угроз являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НСД) к корпоративной информации;

· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц(обиженные служащие и конкуренты).

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:

информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к информационным ресурсам;

· незаконное копирование данных в информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

· использование информационного оружия.

К программным угрозам относятся:

· использование ошибок и "дыр" в ПО;

· компьютерные вирусы и вредоносные программы;

· установка "закладных" устройств.

К физическим угрозам относятся:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

· воздействие на персонал.

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

· закупки несовершенных или устаревших информационных технологий и средств информатизации;

· нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.