Виды угроз безопасности эис

ОБЕСПЕЧЕНИЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В ЭИС

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ЭИС

Наряду с интенсивным развитием вычислительных средств и сис­тем передачи информации все более актуальной становится про­блема обеспечения ее безопасности. Меры безопасности направле­ны на предотвращение несанкционированного получения инфор­мации, физического уничтожения или модификации защищаемой информации.

Зарубежные публикации последних лет показывают, что зло­употребления информацией, передаваемой по каналам связи, со­вершенствовались не менее интенсивно, чем средства их преду­преждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация це­лого комплекса мер, т.е. использование специальных средств, ме­тодов и мероприятий с целью предотвращения потери информа­ции. Сегодня рождается новая современная технология —техно­логия защиты информации в компьютерных информационных системах и в сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие методы, функцио­нирование компьютерных информационных систем обнаружило сла­бые места в защите информации. Неизбежным следствием стали по­стоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными необходимо определить, что такое угроза безопасности информации выявить возможные каналы утечки информации и пути несанкциони­рованного доступа к защищаемым данным.

Подугрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не­санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в програм­мном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации и т.п. Умыш­ленные угрозы, в отличие от случайных, преследуют цель нанесе­ния ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкциониро­ванное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркули­рующей в каналах, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процес­са функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К ак­тивным угрозам относятся, например, разрушение или радиоэлек­тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и тд. Ис­точниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности информации относят:

• раскрытие конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ре­сурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией;

• отказ от информации;

• отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получе­ние информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам сущест­венный ущерб.

Компрометация информации, как правило, реализуется посред­ством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изме­нений и восстановления истинных сведений. В случае использова­ния скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, по­скольку, даже не касаясь пользовательской или системной инфор­мации, может нанести определенный ущерб абонентам и админи­страции. Этот ущерб может варьироваться в весьма широких пре­делах — от сокращения поступления финансовых средств до пол­ного выхода АИТ из строя.

Ошибочное использование информационных ресурсов будучи санк­ционированным тем не менее может привести к разрушению, рас­крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в програм­мном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен, что по своим последствиям равносильно рас­крытию содержания банковской информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ­ки. В условиях банковской деятельности это, в частности, позволя­ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на­нося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задерж­ка с предоставлением ресурсов абоненту может привести к тяже­лым для него последствиям. Так, отсутствие у пользователя дан­ных, необходимых для принятия решения, в течение периода вре­мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимоно­польных действий.

Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:

• перехват электронных излучений;

•принудительное электромагнитное облучение (подсветка) ли­ний связи с целью получения паразитной модуляции несу­щей;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение носителей информации и документальных отходов;

• чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

• копирование носителей информации с преодолением мер за­щиты;

• маскировка под зарегистрированного пользователя;

• мистификация (маскировка под запросы системы);

• использование программных ловушек;

• использование недостатков языков программирования и опе­рационных систем;

• включение в библиотеки программ специальных блоков типа «Троянский конь»;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

• внедрение и использование компьютерных вирусов. Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разно­видностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа под­даются надежной блокировке при правильно разработанной и реа­лизуемой на практике системе обеспечения безопасности.

Наши рекомендации