logo
Лекции ИТ - СГМУ (Full)

8.1. Угрозы безопасности информации, их виды

Автоматизированные информационные технологии позволили пе­рейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится про­блема обеспечения безопасности и защиты данных в информационных технологиях.

Развитие средств, методов и форм автоматизации процессов хране­ния и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономиче­ских объектах делают информацию гораздо более уязвимой. Информа­ция, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена.

Основными факторами, способствующими повыше­нию ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автома­тизации;

Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенство-вались не менее интенсивно, чем средства их предупреждения. Уже в 1974–1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн. долларов. Важность решения проблемы по обеспечению зашиты информации подтверждается затратами на защитные мероприятия. По опубликован­ным данным объем продаж средств физического контроля и регулирова­ния в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн. долларов; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышлен­ными фирмами, правительственными учреждениями и учебными заве­дениями было истрачено почти 1,7 млрд. марок на обеспечение безопас­ности своих компьютеров.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т.е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается но­вая современная технология — технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя решение сле­дующих проблем:

Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Несмотря на предпринимаемые доро­гостоящие меры, функционирование автоматизирован-ных информационных технологий на различных предприятиях и в организациях выявило наличие сла­бых мест в защите информации.

Для того, чтобы принятые меры оказались эффек­тивными, необходимо определить:

• что такое угроза безопасности ин­формации;

• выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации;

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

• заражение компьютерными вирусами;

Меры защиты от таких угроз носят в основном организационный ха­рактер.

Злоумышленные или преднамеренные угрозы — результат активно­го воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вы­вода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы, в свою очередь, делятся на следующие виды:

Пассивные угрозы направлены на несанк­ционированное использование информа­ционных ресурсов, не оказывая при этом влияния на функционирование ИТ.

Активные угрозы имеют целью нарушение нор­мального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивной угрозе относится, например, попытка получения ин­формации, циркулирующей в каналах связи, посредством их прослуши­вания.

К активным угрозам относятся, например, разрушение или радио­электронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информа­ции в информационных технологиях и т.д.

Умышленные угрозы подразделяются также на следующие виды:

1. Внутренние

возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономиче­ском объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам

2. Внешние

направлены на информационную технологию извне. Такие угрозы могут возни­кать из-за злонамеренных действий конкурентов, экономических условий и других причин (например, стихийных бедствий)

По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, со­ставляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Практика функционирования информационных технологий пока­зывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности инфор­мации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т.е. совмещаться, комбиниро­ваться или совпадать по своим действиям с другими видами угроз безо­пасности.

В целом можно выделить следующие умышленные угрозы безопас­ности данных в информационных технологиях (включая активные, пас­сивные, внутренние и внешние), представленные на рис.8.1.

Конфиденциальная информа­ция — это информация, ис­ключительное право на пользование которой принадле­жит определенным лицам или группе лиц.

Несанкционированный дос­туп это нарушение уста­новленных правил разграни­чения доступа, последовав­шее в результате случайных или преднамеренных дейст­вий пользователей или других субъектов системы разгра­ничений.

1. Раскрытие конфиденциальной информации — это бесконтрольный выход конфиден-циальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Раскрытие конфиденциальной информации может быть следствием:

Иногда выделяют разглашение информации ее владельцем или об­ладателем путем умышленных или неосторожных действий должност­ных лиц и пользователей, которым соответствующие сведения в уста­новленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям.

2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путя­ми несанкционированного доступа к ин­формации являются:

облучение (подсветка) линий связи с целью получения паразитной мо­дуляции несущей;

Перечисленные пути несанкционированного доступа требуют дос­таточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, исполь­зуются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством ко­торых возможно получение охраняемых сведений. Причиной возникно­вения каналов утечки являются конструктивные и технологические не­совершенства схемных решений либо эксплуатационный износ элемен­тов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал не­санкционированного доступа.

Возможные пути утечки информации при обработке и передаче дан­ных в автоматизированной информационной технологии представлены на рис. 8.2.

Рис. 8.2. Возможные пути утечки информации при обработке и передаче данных