Класифікація та характеристика загроз інформації
Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації.
Джерела загроз безпеки можуть перебувати як усередині організації - внутрішні джерела, так і поза неї - зовнішні джерела (рис. 3.2).
Виходячи із проведеного аналізу, усі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи:
I. Загрози, обумовлені діями суб'єкта (антропогенні загрози);
II. Загрози, обумовлені технічними засобами (техногенні загрози);
III. Загрози, обумовлені стихійними джерелами.
Рис. 3.2 Схема загроз автоматизованій системі
Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів.
Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні:
· несумлінні партнери;
· конкуренти;
· політичні супротивники;
так і внутрішні:
· персонал установи;
· персонал філій;
· спеціально впроваджені агенти.
Дії суб'єктів можуть призвести до низки небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні:
1. Крадіжка
а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
б) носіїв інформації (паперових, магнітних, оптичних та ін.);
в) інформації (читання й несанкціоноване копіювання);
г) засобів доступу (ключі, паролі, ключова документація та ін.).
2. Підміна (модифікація)
а) операційних систем;
б) систем керування базами даних;
в) прикладних програм;
г) інформації (даних), заперечення факту відправлення повідомлень;
д) паролів і правил доступу.
3. Знищення (руйнування)
а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
б) носіїв інформації (паперових, магнітних, оптичних та ін.);
в) програмного забезпечення (ОС, СУБД, прикладного ПЗ)
г) інформації (файлів, даних)
д) паролів і ключової інформації.
4. Порушення нормальної роботи (переривання)
а) швидкості обробки інформації;
б) пропускної здатності каналів зв'язки;
в) обсягів вільної оперативної пам'яті;
г) обсягів вільного дискового простору;
д) електроживлення технічних засобів;
5. Помилки
а) при інсталяції ПЗ, ОС, СУБД;
б) при написанні прикладного ПЗ;
в) при експлуатації ПЗ;
г) при експлуатації технічних засобів.
6. Перехоплення інформації (несанкціонований)
а) за рахунок ПВМВ від технічних засобів;
б) за рахунок наведень по лініях електроживлення;
в) за рахунок наведень по сторонніх провідниках;
г) по акустичному каналу від засобів виводу;
д) по акустичному каналу під час обговорення питань;
е) при підключенні до каналів передачі інформації;
ж) за рахунок порушення встановлених правил доступу (злом).
Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми:
· неякісні технічні засоби обробки інформації;
· неякісні програмні засоби обробки інформації;
· допоміжні засоби (охорони, сигналізації, телефонії);
· інші технічні засоби, застосовувані в установі;
і зовнішніми:
· засоби зв'язку;
· близько розташовані небезпечні виробництва;
· мережі інженерних комунікації (енерго- і водопостачання, каналізації);
· транспорт.
Наслідками застосування таких технічних засобів, що прямо впливають на безпеку інформації можуть бути:
1. Порушення нормальної роботи
а) порушення працездатності системи обробки інформації;
б) порушення працездатності зв'язку й телекомунікацій;
в) старіння носіїв інформації й засобів її обробки;
г) порушення встановлених правил доступу;
д) електромагнітний вплив на технічні засоби.
2. Знищення (руйнування)
а) програмного забезпечення, ОС, СУБД;
б) засобів обробки інформації (кидки напруг, протічки);
в) приміщень
г) інформації (розмагнічування, радіація та ін.);
д) персоналу.
3. Модифікація (зміна)
а) програмного забезпечення. ОС, СУБД;
б) інформації при передачі по каналах зв'язку й телекомунікаціям.
Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми:
· пожежі;
· землетруси;
· повені;
· урагани;
· інші форс-мажорні обставини;
· різні непередбачені обставини;
· непояснені явища.
Ці природні й непередбачені явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі й можуть призвести до наступних наслідків:
1. Знищення (руйнування)
а) технічних засобів обробки інформації;
б) носіїв інформації;
в) програмного забезпечення (ОС, СУБД, прикладного ПЗ);
г) інформації (файлів, даних);
д) приміщень;
е) персоналу.
2. Зникнення (пропажа)
а) інформації в засобах обробки;
б) інформації при передачі по телекомунікаційних каналах;
в) носіїв інформації;
г) персоналу.
Висновок: первинний аналіз наведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень із захисту. Такий підхід дозволяє, диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки
Література
1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том 1. Несанкционированное получение информации, – 464 с.
2. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с.
3. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с.
4. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.