Угрозы безопасности информации, их виды

ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

СИСТЕМА ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

Защита информации в ИТ —это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.

перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:

• обеспечение безопасности новых типов информационных ресурсов;

• организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве;

• защита от автоматических средств нападения;

• интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.

Современные автоматизированные информационные технологии обладают следующими основными признаками:

1. Наличие информации различной степени конфиденциальности;

2. Необходимость криптографической защиты информации различной'степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления;

3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий;

4. Организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;

5. Обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния;

6. Необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;

7. Обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях;

8. Наличие средств восстановления системы защиты информации;

9. Обязательный учет магнитных носителей информации;

10. Наличие физической охраны средств вычислительной техники
и магнитных носителей.

Режим разделения времени — редким функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно.

В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи:

1. Разработка системы защиты информации (ее синтез).

2. Оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.

Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах:.

1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий..

2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.

3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования

4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов

5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.

6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.

7. Экономическая целесообразность использования системы защиты.

ОСНОВНЫЕ МЕРЫ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ИХ ВИДЫ

Основными факторами, способствующими повышению ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

• сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;

• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;

• усложнение режимов работы технических средств вычислительных систем;

• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Технология защиты информации в ИТ включает в себя решение следующих проблем:

• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;

• предотвращение подмены (модификации) элементов информации при сохранении ее целостности;

• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

• использование передаваемых данных только в соответствии с обговоренными сторонами условиями.

.

Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угрозмогут быть:

• отказы и сбои аппаратных средств

• помехи в каналах и на линиях связи от воздействия внешней среды;

• форсмажорные ситуации (пожар, выход из строя электропитания и т.д.);

• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

• алгоритмические и программные ошибки;

• неумышленные действия пользователей

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы

• нелегальное внедрение и использование неучтенных программ

• заражение компьютерными вирусами;

• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

• разглашение, передача или утрата атрибутов разграничения доступа

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;

• пересылка данных по ошибочному адресу абонента или устройства;

• ввод ошибочных данных;

• неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные или преднамеренные угрозы — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода, ее из строя, проникновения в систему и несанкционированного доступа к информации.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ

Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

Умышленные угрозы подразделяются также на следующие виды:

1. Внутренние

2.Внешние

ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

1.Раскрытие конфиденциальной информации

2.Несанкционированный доступ

Конфиденциальная информация — это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.

3.Компрометация информации

4.Несанкционированное использование информационных oecvDCOB

5.Отказ от информации

6.Нарушение информационного обслуживания

7.Незаконное использование привилегий

8.«Взлом системы»

Несанкционированный доступ — это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.
Атака — злонамеренные действия взломщика, попытки реализации им любого вида угрозы.

Наши рекомендации