Классификация угроз информационной безопасности.
Пассивные угрозынаправлены в основном на несанкционированное использование информационных ресурсов информационных систем (ИС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д.
Активные угрозыимеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение ПО компьютеров, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. п.
Умышленные угрозы подразделяются также на внутренние(возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования информационных систем (ИС) относятся:
–утечка конфиденциальной информации;
–компрометация информации;
–несанкционированное использование информационных ресурсов;
–ошибочное использование информационных ресурсов;
–несанкционированный обмен информацией между абонентами;
–отказ от информации;
–нарушение информационного обслуживания;
–незаконное использование привилегий.
Утечка конфиденциальной информации– это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
–разглашения конфиденциальной информации;
–ухода информации по различным, главным образом техническим, каналам;
–несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
–перехват электронных излучений;
–принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
–применение подслушивающих устройств (закладок);
–дистанционное фотографирование;
–перехват акустических излучений и восстановление текста принтера;
–копирование носителей информации с преодолением мер защиты;
–маскировка под зарегистрированного пользователя;
–маскировка под запросы системы;
–использование программных ловушек;
–использование недостатков языков программирования и операционных систем;
–незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
–злоумышленный вывод из строя механизмов защиты;
–расшифровка специальными программами зашифрованной информации;
–информационные инфекции.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.
Троянский конь – программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации.
Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ защиты от червя – принятие мер предосторожности против несанкционированного доступа
к сети.
Захватчик паролей – это программы, специально предназначенные для воровства паролей.