logo
Информатика учебник

12.2. Угрозы безопасности информации

Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозу отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза». Угроза - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.

Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.

Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:

определить перечень актуальных источников угроз;

Угрозы безопасности информации делятся на естественные и искусственные.

Естественные угрозы (угрозы, вызванные воздействием на информационную систему объективных физических процессов, стихийных природных явлений, не зависящих от человека) делятся на:

Искусственные делят на:

Источником случайных угроз могут быть:

Умышленные угрозы, в свою очередь, делятся на пассивные и активные.

Пассивные угрозы – это угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационной системы. К ним относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы – это угрозы, имеющие целью нарушение нормального функционирования информационной системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К ним относятся, например, разрушение или радио-электронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.

Среди умышленных угроз выделяют также следующие виды:

1. Внутренние. Возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам

Внутренними источниками являются:

2. Внешние. Направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условий и других причин (например, стихийных бедствий). К внешним источникам относятся:

Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности .

В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние):

Взлом системы – это умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей.

Основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось.

Этот вид угроз может быть непосредственно связан с понятием атака, который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов.

Атаки это злонамеренные действия взломщика, попытки реализации им любого вида угрозы. Например, атакой является применение любой из вредоносных программ.

Среди атак на информационные системы и технологии часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).

Маскарад - это выполнение каких-либо действий одного пользователя от имени другого. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Цель маскарада скрыть какие-либо действия за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его данным или для использования его привилегий. Примерами маскарада могут служить вход в систему под именем и паролем другого пользователя, создание и использование программ, которые в определенном месте могут изменить данные пользователя, передача данных в сети от имени другого пользователя и др.

Для предотвращения маскарада нужно использовать надежные методы идентификации контроль входа в систему, блокировку попыток взлома системы.

Условием, способствующим реализации многих видов угроз информации является наличие люков.

Люк это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационной системы и информационной технологии. Люк вставляется в программу обычно на этапе отладки для облегчения работы, Этот модуль можно вызывать из разных частей программы, что позволяет обрабатывать их независимо. Забытый в программе люк позволяет вызвать программу нестандартным образом, что существенно влияет на состояние системы защиты. Люк может остаться в программе ненамеренно (забыли убрать) или намеренно (с целью тайного доступа к программе после ее установки). Люки представляют собой большую угрозу безопасности информации, но их сложно обнаружить, если не знать о них заранее. Защита от люков заключается в анализе текстов исходных программ при их приемке на наличие люков.

Компрометация информации – это один из видов информационных инфекций. Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Нарушение информационного обслуживания – это весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегийеще один вид умышленных угроз безопасности информации. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями .

Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.

Большинство из перечисленных технических путей утечки информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

Несанкционированное использование информационных ресурсов это, с одной стороны, последствие утечки информации и средство ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.

Несанкционированный доступ – это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.

Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки – это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации – канал несанкционированного доступа.

Отказ от информации – это непризнание получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Конфиденциальная информация – это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.

Раскрытие конфиденциальной информации может быть следствием разглашения конфиденциальной информации; утечки информации по различным, главным образом техническим, каналам (по визуально-оптическим, акустическим, электромагнитным и др.); несанкционированного доступа к конфиденциальной информации различными способами.

Можно выделить следующие пути утечки информации при обработке и передаче данных в автоматизированных информационных системах и технологиях:

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей.

Кто является нарушителем безопасности информации?

Нарушитель – это субъект, совершивший противоправные действия по отношению к информации. Нарушителями в информационных системах и технологиях экономического объекта являются, прежде всего, пользователи и работники, имеющие доступ к информации.

Для определения потенциального нарушителя следует определить предполагаемую категорию лиц, к которым может принадлежать нарушитель, мотивы действий нарушителей, квалификацию нарушителей и их техническую оснащенность.

Нарушители безопасности информации могут быть внутренними или внешними.

Внутренними нарушителями могут быть лица из следующих категорий персонала:

Доступ к ресурсам информационной технологии других посторонних лиц, не принадлежащих к указанным категориям, может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц.

К внешним нарушителями относятся:

Можно выделить следующие мотивы действий нарушителей – корыстный интерес, безответственность, самоутверждение.

Всех нарушителей можно классифицировать по четырем классификационным признакам.

1. По уровню знаний об информационной технологии различают нарушителей: знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами; обладающих высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания; обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий; знающих структуру, функции и механизм действия средств защиты , их сильные и слабые стороны.

2. По уровню возможностей различают нарушителей: применяющих агентурные методы получения сведений; применяющих пассивные средства (технические средства перехвата без модификации компонентов информационной технологии); использующих только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны; применяющих методы и средства активного воздействия (модификация и подключение дополнительных устройств и пр.).

3. По времени действия различают нарушителей: действующих в процессе функционирования информационной технологии (во время работы компонентов системы); действующих в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д., как в процессе функционирования информационной технологии, так и в нерабочее время.

4. По месту действия различают нарушителей: имеющих доступ в зону управления средствами обеспечения безопасности информационной системы; имеющих доступ в зону данных; действующих с автоматизированных рабочих мест (рабочих станций); действующих внутри помещений, но не имеющие доступа к техническим средствам; действующих с контролируемой территории без доступа в здания и сооружения; не имеющих доступа на контролируемую территорию организации.

Для построения надежной системы защиты информации требуются значительные материальные и финансовые затраты. Поэтому необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т.е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Для того, чтобы принятые меры оказались эффективными, необходимо определить: