Угрозы безопасности информации, их виды
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
СИСТЕМА ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
Защита информации в ИТ —это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. |
перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:
• обеспечение безопасности новых типов информационных ресурсов;
• организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве;
• защита от автоматических средств нападения;
• интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.
Современные автоматизированные информационные технологии обладают следующими основными признаками:
1. Наличие информации различной степени конфиденциальности;
2. Необходимость криптографической защиты информации различной'степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления;
3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий;
4. Организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;
5. Обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния;
6. Необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
7. Обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях;
8. Наличие средств восстановления системы защиты информации;
9. Обязательный учет магнитных носителей информации;
10. Наличие физической охраны средств вычислительной техники
и магнитных носителей.
Режим разделения времени — редким функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно. |
В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи:
1. Разработка системы защиты информации (ее синтез).
2. Оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах:.
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий..
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования
4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.
7. Экономическая целесообразность использования системы защиты.
ОСНОВНЫЕ МЕРЫ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ИХ ВИДЫ
Основными факторами, способствующими повышению ее уязвимости, являются следующие:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
• сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
• усложнение режимов работы технических средств вычислительных систем;
• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.
Технология защиты информации в ИТ включает в себя решение следующих проблем:
• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;
• предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
• использование передаваемых данных только в соответствии с обговоренными сторонами условиями.
.
Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. |
Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.
Источником случайных (непреднамеренных) угрозмогут быть:
• отказы и сбои аппаратных средств
• помехи в каналах и на линиях связи от воздействия внешней среды;
• форсмажорные ситуации (пожар, выход из строя электропитания и т.д.);
• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;
• алгоритмические и программные ошибки;
• неумышленные действия пользователей
• неправомерное включение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы
• нелегальное внедрение и использование неучтенных программ
• заражение компьютерными вирусами;
• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
• разглашение, передача или утрата атрибутов разграничения доступа
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;
• пересылка данных по ошибочному адресу абонента или устройства;
• ввод ошибочных данных;
• неумышленное повреждение каналов связи и т. д.
Меры защиты от таких угроз носят в основном организационный характер.
Злоумышленные или преднамеренные угрозы — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода, ее из строя, проникновения в систему и несанкционированного доступа к информации.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Умышленные угрозы подразделяются также на следующие виды:
1. Внутренние
2.Внешние
ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
1.Раскрытие конфиденциальной информации
2.Несанкционированный доступ
Конфиденциальная информация — это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц. |
3.Компрометация информации
4.Несанкционированное использование информационных oecvDCOB
5.Отказ от информации
6.Нарушение информационного обслуживания
7.Незаконное использование привилегий
8.«Взлом системы»
Несанкционированный доступ — это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений. |
Атака — злонамеренные действия взломщика, попытки реализации им любого вида угрозы. |