Основные источники и признаки и признаки классификации угроз безопасности информации. виды злоумышленников по отношению к автоматизированной системе

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Опасные воздействия можно подразделить на случайные и преднамеренные.

Причинами случайных действий может быть:

- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;

- отказы и сбои аппаратуры;

- ошибки в ПО;

- ошибки в работе обслуживающего персонала и пользователей;

- помехи на линии связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя.Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.

К преднамеренным угрозам можно отнести угрозы относимые к: :

Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях

Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.

Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.

ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.

Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:

  • разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);
  • сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);
  • пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
  • постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).

ОРГАНИЗАЦИОННЫЕ И ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПЕРЕДАЧИ ИНФОРМАЦИИ МЕЖДУ АБОНЕНТАМИ

Конфиденциальная информация (sensitive information) - информация, которая требует защиты.

Технические меры по защите конфиденциальной информации предполагают использование программно-аппаратных средств защиты информации.

Технические средства включают системы, обеспечивающие:

  • антивирусную защиту;
  • защиту сети передачи данных;
  • защиту от несанкционированного доступа;
  • защиту от вмешательства в программное обеспечение;
  • защиту от передачи информации за пределы информационного периметра;
  • защиту от утечек по техническим каналам;
  • защиту от внутренних угроз.

Организационные меры по защите конфиденциальной информации включают в себя:

  • разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;
  • составление паспорта автоматизированных систем, защищаемых помещений;
  • физическое ограничение доступа в некоторые помещения;
  • применение договорных соглашений с сотрудниками о неразглашении;
  • исключение неиспользуемой конфиденциальной информации из обработки.

Для надежной защиты конфиденциальной информации целесообразно Определить стратегию информационной безопасности

  1. Классификация информации по уровням конфиденциальности (публичная, проприетарная, секретная, совершенно секретная)
  2. Определение субъектов доступа (сотрудники, клиенты и пр)
  3. Определение правил разграничения доступа (политика безопасности)
  4. Определение возможных источников угроз (конкуренты, недобросовестные клиенты, пользователи)
  5. Определение сценариев несанкционированного доступа к информации со стороны источников угроз
  6. Моделирование нарушения по каждому из возможных сценариев
  7. Определение уязвимости каждого из компонентов информационной системы
  8. Определение комплекса мер по защите компонент ИС.
  9. Контроль за реализацией мероприятий
  10. Уточнение стратегии

Методы обеспечения конфиденциальности информации при передаче информации между абонентами включают в себя:

- методы Идентификация и аутентификация. Идентификация обеспечивает выполнение следующих функций: - установление подлинности и определение полномочий субъекта при его допуске в систему, - контролирование установленных полномочий в процессе сеанса работы; - регистрация действий и др.

Аутентификация (установление подлинности) заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

- Методы разграничения доступа.Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

- Криптографические методы обеспечения конфиденциальности информации.

Криптография - наука о методах шифрования информации с целью ее защиты от несанкционированного доступа.

Распространенные алгоритмы: симметричные DES, AES, IDEA, RC4 и др. ассиметричные RSA и Elgamal (Эль-Гамаль) - хэш-функций MD4, MD5, SHA-1, электронно-цифровая подпись.

В криптографии с симметричными ключами отправитель и получатель используют один и тот же (общий) ключ, как для шифрования, так и для расшифрования.

Ассимитричное шифрование популярная разновидность – шифры с открытым ключом. Имеет два ключа – открытый (public), который можно свободно распространять, и закрытый (private), который держится в секрете. Зашифровать сообщение (и использованием открытого ключа получаетеля, хранимого в Центре хранения открытых ключей) может кто угодно, но расшифровать его сможет только владелец закрытого ключа. Алгоритм RSA основан на сложности разложения на множители произведения двух больших простых чисел.

Хеш применяется в системах аутентификации для проверки паролей – открытый пароль пользователя не храниться в системе, вместо него хранится его хеш, который затем и сравнивается с хешем от вводимого пароля

Эл. цифровая подпись (ЭЦП), позволяет установить некую отметку, указывающую на принадлежность электронного сообщения конкретному автору. Алгоритмы цифровой подписи тесно связаны с асимметричными шифрами. Но шифрование производится не на открытом ключе, а на закрытом. В этом случае любой получатель, имеющий открытый ключ автора, может расшифровать дайджест и проверить его правильность.

- Межсетевое экранирование - служит для фильтрации исходящего и входящего трафика, циркулирующего между ЛВС и внешней сетью связи.

Наши рекомендации