Виды угроз безопасности информационной технологии

ТЕХНОЛОГИЯХ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

ЛЕКЦИЯ 6. ЗАШИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ

Основные вопросы лекции:

1. Виды угроз безопасности информационной технологии.

2. Методы и средства защиты информации.

3. Этапы разработки систем защиты.

Под безопасностью ИС понимается защищенность системы от

случайного или преднамеренного вмешательства в нормальный про-

цесс ее функционирования, от попыток хищения (несанкционирован-

ного получения) информации, модификации или физического разру-

шения ее компонентов. Иначе говоря, это способность противодей-

ствовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или

действия, которые могут привести к искажению, несанкционирован-

ному использованию или даже к разрушению информационных ре-

сурсов управляемой системы, а также программных и аппаратных

средств.

Сегодня можно утверждать, что рождается новая современная тех-

нология – технология защиты информации в компьютерных информа-

ционных системах и в сетях передачи данных. Реализация этой технологии

требует увеличивающихся расходов и усилий. Однако все это позволяет

избежать значительно превосходящих потерь и ущерба, которые могут

возникнуть при реальном осуществлении угроз ИС и ИТ.

Активные угрозы имеют целью нарушение нормального функци-

онирования ИС путем целенаправленного воздействия на ее компо-

ненты. К активным угрозам относятся, например, вывод из строя

компьютера или его операционной системы, искажение сведений в БиД,

разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщик вредо-

носные программы и т.п.

Разглашение информации ее владельцем или обладателем умыш-

ленные или неосторожные действия должностных лиц и пользовате-

лей, которым соответствующие сведения в установленном порядке

были доверены по службе или по работе, приведшие к ознакомлению

с ним лиц, не допущенных к этимсведениям. Возможен бесконтроль-

ный уход конфиденциальной информации по визуально-оптическим,

акустическим, электромагнитным и другим каналам. Несанкциони-

рованный доступ – это противоправное преднамеренное овладение

конфиденциальной информацией лицом, неимеющим права доступа к

охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для

искажения или уничтожения информации, реже с их помощью совер-

шаются кража или мошенничество. Манипуляциями с логическими

бомбами обычно занимаются чем-то недовольные служащие, собира-

ющиеся покинуть данную организацию, но это могут быть и консуль-

танты, служащие с определенными политическими убеждениями и т.п.

Троянский конь – программа, выполняющая в дополнение к ос-

новным, т. е. запроектированным и документированным действи-

ям, дополнительные, не описанные в документации.

Вирус – программа, которая может заражать другие программы

путем включения в них модифицированной копии, обладающей спо-

собностью к дальнейшему размножению.

Червь – программа, распространяющаяся через сеть и не остав-

ляющая своей копии на магнитном носителе. Червь использует меха-

низмы поддержки сети для определения узла, который может быть

заражен. Затем с помощью тех же механизмов передает свое тело или

его часть на этот узел и либо активизируется, либо ждет для этого

подходящих условий.

Захватчик паролей – это программы, специально предназначен-

ные для воровства паролей. При попытке обращения пользователя к

терминалу системы на экран выводится информация, необходимая для

окончания сеанса работы.

Компрометация информации (один из видов информационных

инфекций). Реализуется, как правило, посредством несанкциониро-

ванных изменений в базе данных, в результате чего ее потребитель

вынужден либо отказаться от нее, либо предпринимать дополнитель-

ные усилия для выявления изменений и восстановления истинных све-

дений. Несанкционированное использование информационных ресурсов,

с одной стороны, является последствиями ее утечки и средством ее

компрометации. С другой стороны, оно имеет самостоятельное значе-

ние, так как может нанести большой ущерб управляемой системе

(вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи

санкционированным тем не менее может привести к разрушению, утеч-

ке или компрометации указанных ресурсов. Данная угроза чаще все-

го является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонента-

ми может привести к получению одним из них сведений, доступ к

которым ему запрещен. Последствия – те же, что и при несанкциони-

рованном доступе.

Отказ от информации состоит в непризнании получателем или

отправителем этой информации фактов ее получения или отправки. Это

позволяет одной из сторон расторгать заключенные финансовые со-

глашения «техническим» путем, формально не отказываясь от них,

нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания – угроза, источни-

ком которой является сама ИТ. Задержка с предоставлением инфор-

мационных ресурсов абоненту может привести к тяжелым для него

последствиям. Отсутствие у пользователя своевременных данных,

необходимых для принятия решения, может вызвать его нерациональ-

ные действия.

Незаконное использование привилегий. Любая защищенная сис-

тема содержит средства, используемые в чрезвычайных ситуациях,

или средства которые способны функционировать с нарушением су-

ществующей политики безопасности.

Под взломом системы понимают умышленное проникновение в

систему, когда взломщик не имеет санкционированных параметров для

входа. Способы взлома могут быть различными, и при некоторых из

них происходит совпадение с ранее описанными угрозами.

Политика безопасности – представляет собой набор законов,

правил и практического опыта, на основе которых строятся управле-

ние, защита и распределение конфиденциальной информации.