8.2 Угрозы безопасности. Факторы угроз.
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации.
Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники, - так и вне ее - внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными. Знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.
По статистическим данным в 2006 году средний ущерб каждой компании, в которой была зафиксирована утечка конфиденциальных данных составил 355 тыс долларов. Банковские системы по всему миру ежегодно теряют около 130 млрд. долларов.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).
Согласно данным Национального института стандартов и технологий США (NIST), 55% случаев нарушения безопасности информационной системы - следствие непреднамеренных ошибок (рис. 1). Работа в сети Интернет делает этот фактор достаточно актуальным, причем источником ущерба могут быть действия как отдельных пользователей и организации, так и общие действия сети Интернет, что особенно опасно.
Рис.1 Источники нарушения безопасности
На втором месте по размерам ущерба располагаются кражи и подлоги, в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10% всех возможных нарушений. Хотя эта величина кажется не столь значительной, опыт работы в Интернет показывает, что почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения.
Угрозы информационной безопасности можно разделить на два класса:
конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия
деструктивный,, когда несанкционированный доступ приводит к потере (изменению)данных или прекращению сервиса.
В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Нужно заниматься проблемами физической безопасности и принимать меры по снижению негативного воздействия на безопасность ошибок человека, но в то же время необходимо уделить самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на информационную систему как извне, так и изнутри.
- Г.Г. Волков, о.Ю. Глинский
- Тема 9. Проектирование кис. 74
- Тема 1. Предмет и основные понятия корпоративных информационных систем.
- 1.1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления.
- 1.2 Понятие информационной системы
- 1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- 1.4. Корпоративные информационные технологии. Технологии клиент/сервер. Управление распределенными вычислениями.
- 1.5. Структура корпоративной информационной системы. Требования к кис.
- Тема 2. Информационные ресурсы корпоративных информационных систем
- 2.1 Источники информации в информационной системе. Информационные модели объекта правления. Информационные массивы и потоки.
- 2.2 Информационное обеспечение корпоративных информационных систем.
- 2.3 Информационные ресурсы. Роль информационных ресурсов в управлении экономикой. Информационные ресурсы Республики Беларусь.
- Тема 3. Техническое обеспечение систем обработки экономической информации
- 3.1 Технические средства корпоративных информационных систем, их классификация
- 3.2 Технические средства автоматизации производственных процессов.
- 3.3 Системное программное обеспечение. Переносимость, масштабируемость, мобильность, режимы обработки информации и другие характеристики операционных систем. Стандарты в области операционных систем.
- 3.4 Операционная среда.
- Тема 4. Сетевое обеспечение корпоративных информационных систем.
- 4.1 Корпоративные сети. Характеристики корпоративных компьютерных сетей.
- 4.2 Администрирование компьютерных сетей.
- 4.3 Internet/Intranet в корпоративных информационных системах.
- 4.4 Развитие телекоммуникационных и сетевых технологий.
- Тема 5. Корпоративные базы данных
- 5.1 Корпоративные базы данных. Основные требования к базам данных в рамках корпоративных информационных систем.
- 5.2 Масштабируемость и другие характеристики корпоративных баз данных. Хранилища данных.
- 5.3 Субд и структурные решения в корпоративных системах.
- 5.4 Технологии Internet/Intranet и корпоративные решения по доступу к базам данных.
- Тема 6. Прикладное программное обеспечение в корпоративных информационных системах
- 6.1 Обеспечение совместимости программного обеспечения в корпоративных системах.
- 6.2 Открытость, модульность, мобильность и масштабируемость программного обеспечения.
- 6.3 Концепции управления компьютеризированными предприятиями. Cio-менеджмент на современном предприятии.
- 6.4 Mrp-системы. Erp-системы. Crm-системы.
- 6.5 Электронный бизнес, его классификация. Геоинформационные системы в экономике.
- 6.6 Стандартизация и сертификация прикладного программного обеспечения.
- Тема 7. Системы искусственного интеллекта.
- 7.1 Направления использования систем искусственного интеллекта (ит).
- 7.2 Математические модели и аппаратно-программная реализация систем ии.
- 7.3 Понятие и назначение экспертной системы (эс). Классификация эс.
- Экспертные системы имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.
- Экспертная система должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.
- 7.4 Понятие системы поддержки принятия решений (сппр).
- Тема. 8. Обеспечение безопасности корпоративных информационных систем.
- 8.1 Понятие информационной безопасности.
- 8.2 Угрозы безопасности. Факторы угроз.
- 8.3 Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- 8.4 Программно-техническое обеспечение безопасности информационных систем.
- 8.5 Организационно-экономическое обеспечение безопасности информационных систем.
- 8.6 Правовое обеспечение безопасности информационных систем.
- Глава V состоит из 6 статей: 22-27.
- Тема 9. Проектирование кис.
- 9.1 Жизненный цикл кис. Модели жизненного цикла кис: каскадная, спиральная.
- 9.2 Этапы проектирования кис.
- 9.3 Реинжиниринг бизнес-процессов.
- 9.4 Моделирование бизнес-процессов.
- 9.5 Обзор систем автоматизированного проектирования кис. Case-технологии.
- Вопросы к экзамену
- Литература