Угрозы, возникающие при обеспечении информационной безопасности
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность [1].
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
1. должно стать известно о средствах использования пробела в защите;
2. должны быть выпущены соответствующие заплаты;
3. заплаты должны быть установлены в защищаемой ИС.
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов. Они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Угрозы можно классифицировать по нескольким критериям:
1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
4. по расположению источника угроз (внутри/вне рассматриваемой ИС).[2]
Самыми частыми и самыми опасными являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами, иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Факторы, воздействующие на защищаемую информацию
Под факторами, воздействующими на защищаемую информацию, подразумевают явления, действия или процессы, результатом которых могут бытьутечка, искажение, уничтожение защищаемой информации или блокированиедоступа к ней.
Различают объективные и субъективные факторы и в каждом классе выделяют внешние и внутренние факторы.
Выявление факторов, воздействующих на защищаемую информацию,должно осуществляться с учетом следующих требований:
1. достаточности уровней классификации факторов, воздействующих незащищаемую информацию, позволяющих формировать их полное множество;
2. гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации. В таблице 1 представлена классификация факторов, которые могут воздействовать на защищаемую информацию.[3]
Таблица 1 – факторы, воздействующие на защищаемую информацию
Факторы, воздействующие на защищаемую информацию |
||
Объективные |
Внутренние |
1. Передача сигналов по проводным и оптико-волоконным линиям связи 2. Излучения акустических, речевых и неречевых сигналов 3. Излучения в радио- и оптическом диапазонах 4. Побочное и паразитное электромагнитные излучения 5. Различные наводки 6. Дефекты, сбои, отказы, аварии ТС, систем и ПО |
Внешние |
1. Явления техногенного характера. 2. Электромагнитные и радиационные облучения 3. Сбои, отказы и аварии систем обеспечения ОИ 4. Природные явления, стихийные бедствия 5. Термические (пожары и т.д.) 6. Климатические (наводнения и т.д.) 7. Механические (землетрясения и т.д.) 8. Электромагнитные (грозовые разряды и т.д.) 9. Биологические (микробы, грызуны и т.д.) 10. Химические факторы (химически агрессивные среды и т.д.) |
|
Субъективные |
Внутренние |
1. Разглашение информации, опубликование в СМИ 2. Передача, утрата, хищение, копирование носителей информации 3. Несанкционированные доступ, изменение, копирование 4. Несанкционированное использование ПО («маскарад», 5. использование дефектов, применение вирусов) 6. Неправильная организация ЗИ (ошибки в задании требований, в организации контроля, несоблюдение требований) 7. Ошибки обслуживающего персонала (при эксплуатации 8. ТС/ПС/средств и систем ЗИ) |
Внешние |
1. Доступ к защищаемой информации с применением технических средств разведки (радио- и оптико-электронной, 2. фото, визуальной, гидроакустической, компьютерной) и 3. съема информации 4. Несанкционированное подключение к ТС и системам 5. Использование ПО ТС ОИ («маскарад», использование 6. дефектов, применение вирусов) 7. Несанкционированный физический доступ на ОИ, хищение носителя 8. Блокирование доступа к защищаемой информации 9. Преступные действия и диверсии в отношении ОИ |
Средства защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации [4].
Средства обеспечения защиты информации в зависимости от способа реализации можно разделить на группы:
1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.[5]
Технические средства защиты информации
Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.
Средства защиты информации можно разделить на:
1. Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.Делятся на:
1.1. пассивные – физические (инженерные) средства, технические средства обнаружения, ОС, ПС, СКУД, ВН, приборы контроля радиоэфира, линий связи и т.п.;
1.2. активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.;
2. Средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации, изготовленные в защищенном исполнении. НИИЭВМ РБ разрабатывает и выпускает защищенные носимые, возимые и стационарные ПЭВМ;
Библиографическая ссылка
Волхонская Е.Е., Падучих Д.В., Чупринина А.С. АНАЛИЗ УГРОЗ, ВОЗНИКАЮЩИХ ПРИ ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ // Международный студенческий научный вестник. – 2022. – № 6. ;URL: https://eduherald.ru/ru/article/view?id=21030 (дата обращения: 21.11.2024).