Предпосылки появления угроз
Приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
Угроза информационной безопасности в информационно-телекоммуникационной системе – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
При обработке информации средствами вычислительной техники, входящими в состав ИТКС, возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. На протяжении всего периода регулярного использования вычислительной техники для решения практических задач предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты информации.
К примеру, существует классификация по 5 группам различных угроз [1[1]]:
– хищение носителей;
– запоминание или копирование информации;
– несанкционированное подключение к аппаратуре;
– несанкционированный доступ к ресурсам ЭВМ;
– перехват побочных излучений и наводок.
Также была предпринята попытка классификации угроз по источнику возможной опасности – человек, аппаратура и программа [2[2]].
К группе угроз, в реализации которых основную роль играет человек, отнесены:
– хищение носителей;
– чтение информации с экрана;
– чтение информации с распечаток.
К группе, где основным средством выступает аппаратура:
– подключение к устройствам;
– перехват излучений.
К группе, где основное средство – программа, отнесены:
– несанкционированный программный доступ;
– программное дешифрование зашифрованных данных
– программное копирование информации с носителей.
Аналогичная классификация распространена в учебных пособиях по защите информации от несанкционированного доступа [3][3].
Здесь также выделено три класса угроз:
– природные:
стихийные бедствия;
магнитные бури;
радиоактивное излучение и наводки;
– технические:
отключение или колебания напряжения сети электропитания;
отказы и сбои аппаратно-программных средств;
электромагнитные излучения и наводки;
утечки через канал связи;
– созданные людьми:
непреднамеренные действия;
преднамеренные действия.
В сборнике руководящих документов Гостехкомиссии России по защите информации от несанкционированного доступа введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ работе со штатными средствами системы.
При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;
промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функции ми обработки информации;
промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием системы, т. е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технически средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все о системе, в том числе и об используемых средствах защит информации).
По сфере воздействия на информационные ресурсы и системы источник угроз информационной безопасности можно разделить на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.
Внешние угрозы исходят также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами.
Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не имеющих доступа к информации.
Некоторыми специалистами [4][4] выделяется еще один вид источников угроз безопасности информации, связанный с ее хищением. В данном случае имеются четыре способа хищения информации
по каналам побочных электромагнитных излучений;
посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (вывод информации на печать или и экран оператором) и «вирусное» (вывод информации с помощью встроенной в СВТ радио закладки);
хищение носителей информации;
хищение персональной ЭВМ.
Интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия. Такая классификация поддерживается подавляющим большинством специалистов в области защиты информации и предусматривает подразделение угроз на информационные, программно-математические, физические и организационные.
Информационные угрозы реализуются в виде:
нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;
осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;
хищения информационных ресурсов из банков и баз данных;
нарушения технологии обработки информации.
Программно-математические угрозы реализуются в виде:
внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия;
разработки и распространения программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации.
Физические угрозы реализуются в виде:
уничтожения, повреждения, радиоэлектронного подавления разрушения средств и систем обработки информации, телекоммуникации и связи;
уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;
хищения программных или аппаратных ключей и средств криптографической защиты информации;
перехвата информации в технических каналах связи и телекоммуникационных системах;
внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а так же в служебные помещения;
перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;
воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.
Организационные угрозы реализуются в виде:
невыполнения требований законодательства в информационной сфере;
противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.
Анализ указанных и других классификаций явно свидетельствует о многообразии имеющихся точек зрения по данной проблеме. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т. д.
Исходя из столь обширного списка угроз, реализуемых по каналам несанкционированного доступа к информации, возникающих в результате выявления нарушителем существующих или внесения новых уязвимостей, в ИТКС жизненно необходимо организовать эффективную защиту информации ограниченного доступа. С этой целью следует рассмотреть весь спектр мер и подходов, которые можно применить для повышения безопасности и доступности ее информационных ресурсов. Вопросы обеспечения информационной безопасности являются комплексными, их решение требует объединения усилий органов государственной власти, силовых структур, научных учреждений, операторских компаний и включает проведение согласованных мероприятий по предупреждению и анализу инцидентов, распространению лучшего опыта работы.
излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми доступными способами);
промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);
злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы;
действия недобросовестных, сотрудников – хищение (копирование или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией).