Сутність потенційних та реальних загроз інформації

ЛЕКЦІЯ 3.

Тема 3. ЗАГРОЗИ ІНФОРМАЦІЇ

Контрольні запитання.

1. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.

2. Дайте визначення поняттю інформаційна безпека.

3. Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз, нейтралізація загроз, локалізація загроз, ліквідація загроз та наслідків реалізації загроз.

4. Які існують загальні ознаки захисту або охорони інформації?

5. Які основні цілі захисту інформації?

6. Що є основним принципом захисту інформації?

7. Які складові методу комплексного підходу до захисту інформації?

8. Що таке концептуальна модель інформаційної безпеки та які її складові?

9. Перерахуйте основні методи захисту інформації.

10. Які розрізняють рівні забезпечення інформаційної безпеки?

11. Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.

12. Перерахуйте заходи адміністративного рівня, визначення політики безпеки.

13. Приведіть заходи процедурного рівня.

14. Перерахуйте заходи апаратно-програмного рівня.

15. Надайте характеристику особливостям інформації.

16. Надайте характеристику видам інформації з обмеженим доступом.

17. Розкрийте зміст поняття цінність інформації.


План

1. Сутність потенційних та реальних загроз інформації.

2. Джерела виникнення загроз та шляхи їх реалізації.

3. Класифікація та характеристика загроз інформації.

Одним з найважливіших аспектів проблеми створення ефективного гарантованого захисту інформації є визначення, аналіз і класифікація можливих загроз безпеки інформації.

Під загрозою безпекибудемо розуміти потенційно можливу подію, процес або явище, які можуть привести до знищення, втрати цілісності, конфіденційності або доступності інформації.

Загрози можна класифікувати по відношенню джерела загрози до об'єкта захисту (зовнішні й внутрішні), по виду джерела загроз (фізичні, логічні, комунікаційні, людські), по ступеню злого наміру (випадкові й навмисні).

Перелік загроз, оцінки ймовірностей їх реалізації, а також модель порушника є основою для проведення аналізу ризику й формулювання вимог до системи захисту інформації.

Усю множину загроз можна розділити на два класи:

• випадкові або ненавмисні;

• навмисні.

Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковимиабо ненавмисними.

Реалізація загроз цього класу приводить до найбільших втрат інформації (за статистичним даними – до 80% збитків від усіх можливих загроз). При цьому можуть відбуватися знищення, порушення цілісності й доступності інформації. Рідше порушується конфіденційність інформації, однак при цьому створюються передумови для злочинного впливу на інформацію.

Стихійні лиха й аварії чреваті найбільш руйнівними наслідками для матеріальних джерел зберігання інформації, тому що останні зазнають фізичному руйнуванню, інформація втрачається або доступ до неї стає неможливий.

Збої й відмови складних систем неминучі. У результаті порушується працездатність технічних засобів, знищуються й спотворюються дані й програми. Порушення роботи окремих вузлів і пристроїв можуть також призвести до порушення конфіденційності інформації. Наприклад, збої й відмови засобів видачі інформації можуть призвести до несанкціонованого доступу до інформації шляхом несанкціонованої її видачі в канал зв'язку, на друкувальний пристрій.

Помилки при розробці інформаційної системи, алгоритмічні й програмні помилки приводять до наслідків, аналогічних наслідків збоїв і відмов технічних засобів. Крім того, такі помилки можуть бути використані зловмисниками для впливу на ресурси інформаційної системи. Особливу небезпеку становлять помилки в операційних системах і в програмних засобах захисту інформації.

Згідно даним Національного інституту стандартів і технологій США, 65% випадків порушення безпеки інформації відбувається в результаті помилок користувачів і обслуговуючого персоналу. Некомпетентне, недбале або неуважне виконання співробітниками функціональних обов'язків призводять до знищення, порушення цілісності й конфіденційності інформації, а також компрометації механізмів захисту.

Характеризуючи загрози інформації, не пов'язані з навмисними діями, у цілому, слід зазначити, що механізм їх реалізації вивчений досить добре, накопичений значний досвід протидії цим загрозам. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації інформаційних систем, що включає обов'язкове резервування інформації, дозволяють значно знизити втрати від реалізації загроз цього класу.

Другий клас загроз безпеки інформації становлять навмисно створювані загрози.

Даний клас загроз вивчений недостатньо, дуже динамічний і постійно поповнюється новими загрозами. Загрози цього класу відповідно до їхньої фізичної сутності й механізмів реалізації можуть бути розподілені по п'ятьом групах:

• традиційне шпигунство й диверсії;

• несанкціонований доступ до інформації;

• електромагнітні випромінювання й наведення;

• модифікація структур інформаційних систем;

• шкідницькі програми.