Класифікація та характеристика загроз інформації


Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації.

Джерела загроз безпеки можуть перебувати як усередині організації - внутрішні джерела, так і поза неї - зовнішні джерела (рис. 3.2).

Виходячи із проведеного аналізу, усі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи:

I. Загрози, обумовлені діями суб'єкта (антропогенні загрози);

II. Загрози, обумовлені технічними засобами (техногенні загрози);

III. Загрози, обумовлені стихійними джерелами.


 

Рис. 3.2 Схема загроз автоматизованій системі


Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів.

Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні:

· несумлінні партнери;

· конкуренти;

· політичні супротивники;

так і внутрішні:

· персонал установи;

· персонал філій;

· спеціально впроваджені агенти.

Дії суб'єктів можуть призвести до низки небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні:

1. Крадіжка

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних та ін.);

в) інформації (читання й несанкціоноване копіювання);

г) засобів доступу (ключі, паролі, ключова документація та ін.).

2. Підміна (модифікація)

а) операційних систем;

б) систем керування базами даних;

в) прикладних програм;

г) інформації (даних), заперечення факту відправлення повідомлень;

д) паролів і правил доступу.

3. Знищення (руйнування)

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних та ін.);

в) програмного забезпечення (ОС, СУБД, прикладного ПЗ)

г) інформації (файлів, даних)

д) паролів і ключової інформації.

4. Порушення нормальної роботи (переривання)

а) швидкості обробки інформації;

б) пропускної здатності каналів зв'язки;

в) обсягів вільної оперативної пам'яті;

г) обсягів вільного дискового простору;

д) електроживлення технічних засобів;

5. Помилки

а) при інсталяції ПЗ, ОС, СУБД;

б) при написанні прикладного ПЗ;

в) при експлуатації ПЗ;

г) при експлуатації технічних засобів.

6. Перехоплення інформації (несанкціонований)

а) за рахунок ПВМВ від технічних засобів;

б) за рахунок наведень по лініях електроживлення;

в) за рахунок наведень по сторонніх провідниках;

г) по акустичному каналу від засобів виводу;

д) по акустичному каналу під час обговорення питань;

е) при підключенні до каналів передачі інформації;

ж) за рахунок порушення встановлених правил доступу (злом).

Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми:

· неякісні технічні засоби обробки інформації;

· неякісні програмні засоби обробки інформації;

· допоміжні засоби (охорони, сигналізації, телефонії);

· інші технічні засоби, застосовувані в установі;

і зовнішніми:

· засоби зв'язку;

· близько розташовані небезпечні виробництва;

· мережі інженерних комунікації (енерго- і водопостачання, каналізації);

· транспорт.

Наслідками застосування таких технічних засобів, що прямо впливають на безпеку інформації можуть бути:

1. Порушення нормальної роботи

а) порушення працездатності системи обробки інформації;

б) порушення працездатності зв'язку й телекомунікацій;

в) старіння носіїв інформації й засобів її обробки;

г) порушення встановлених правил доступу;

д) електромагнітний вплив на технічні засоби.

2. Знищення (руйнування)

а) програмного забезпечення, ОС, СУБД;

б) засобів обробки інформації (кидки напруг, протічки);

в) приміщень

г) інформації (розмагнічування, радіація та ін.);

д) персоналу.

3. Модифікація (зміна)

а) програмного забезпечення. ОС, СУБД;

б) інформації при передачі по каналах зв'язку й телекомунікаціям.

Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми:

· пожежі;

· землетруси;

· повені;

· урагани;

· інші форс-мажорні обставини;

· різні непередбачені обставини;

· непояснені явища.

Ці природні й непередбачені явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі й можуть призвести до наступних наслідків:

1. Знищення (руйнування)

а) технічних засобів обробки інформації;

б) носіїв інформації;

в) програмного забезпечення (ОС, СУБД, прикладного ПЗ);

г) інформації (файлів, даних);

д) приміщень;

е) персоналу.

2. Зникнення (пропажа)

а) інформації в засобах обробки;

б) інформації при передачі по телекомунікаційних каналах;

в) носіїв інформації;

г) персоналу.

Висновок: первинний аналіз наведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень із захисту. Такий підхід дозволяє, диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки

Література

1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том 1. Несанкционированное получение информации, – 464 с.

2. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с.

3. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с.

4. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.