Под угрозой (вообще) обычно понимают потенциально возможные событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. Исходя из этого определения, угрозой безопасности информационных систем (УБИС) принято называть потенциально возможные событие, процесс или явление, которые посредством воздействия на информацию или другие компоненты информационных систем могут прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений. Реализация угрозы приводит к нарушению информационной безопасности, что, в свою очередь, наносит ущерб интересам субъектов информационных отношений.
Статистика свидетельствует, что основными причинами нарушений информационной безопасности являются:
• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.), приводящие к повреждениям элементов информационных систем;
• сбои и отказы оборудования (технических средств) информационных систем;
• последствия ошибок проектирования и разработки компонентов информационных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
• ошибки эксплуатации (пользователей, операторов и другого персонала);
• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).
Анализ этих причин позволяет сделать вывод, что существует большое количество угроз безопасности информации различного происхождения. Поэтому их следует классифицировать.
Учитывая выводы, сформулированные в, источники угроз безопасности информационных систем можно классифицировать по различным признакам:
1. Направленность угроз. Этот признак определяет одно из свойств, определяющих безопасность информации. По этому признаку можно выделить:
• угрозы доступности информации путем воздействия на аппаратные элементы информационных систем;
• угрозы целостности информации, предполагающие:
а) нарушение физической целостности путем уничтожения или повреждения данных;
б) нарушение логической структуры данных путем ее искажения;
в) нарушение содержания данных путем их несанкционированной модификации;
• угрозы конфиденциальности информации в результате несанкционированного ее получения. Следствием этого может стать присвоение чужого права собственности.
2. Происхождение угроз. Предполагается существование двух возможных классов угроз с точки зрения их происхождения: случайное и преднамеренное.. Случайное происхождение угроз обусловлено спонтанными обстоятельствами, возникающими в информационных системах в процессе их функционирования независимо от воли людей. Наиболее известными событиями такого рода являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
• отказ — нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
• сбой — временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
• ошибка — неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
• побочное влияние — негативное воздействие на систему в целом или на отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей.
3. Предпосылки появления угроз. Различаются две возможные разновидности предпосылок.
Объективные:
а) количественная недостаточность элементов системы означает физическую нехватку одного или нескольких элементов системы, вызывающую нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
б) качественная недостаточность — несовершенство конструкции (организации) элементов системы, вследствие чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.
Субъективные:
а) деятельность разведывательных органов иностранных государств — специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными средствами. К основным видам разведки относятся агентурная и техническая. Агентурная разведка — это несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых «доброжелателей». Техническая разведка включает радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);
б) промышленный шпионаж — негласная деятельность организации или ее представителей по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);
в) злоумышленные действия уголовных элементов — хищение информации или компьютерных программ в целях наживы;
г) действия недобросовестных сотрудников — хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.
4. Источники угроз. Угрозы безопасности информационных систем реализуются путем воздействия на структурно-функциональные элементы информационных систем. Для того чтобы уяснить, каким образом можно осуществить такое воздействие, следует рассмотреть структуру ИС. На основании анализа состава данной схемы можно сделать вывод о том, что в составе информационной системы имеется две группы элементов: персонал и аппаратно-программные средства. Обе группы элементов могут быть как объектами воздействия угроз безопасности, так и источниками этих угроз.
Персонал выполняет функции пользователей, администраторов системы, администраторов баз данных, специалистов по эксплуатации аппаратных средств, программистов и т. д.
Аппаратно-программные средства составляют техническую основу информационной системы. В зависимости от назначения ИС количество, состав и способы соединения этих элементов в разных ИС могут различаться.
Тем не менее можно с высокой степенью достоверности утверждать, что основными аппаратными элементами информационных систем являются:
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
• рабочие станции — отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей, т. е. пользователей (потребителей) информации или участников информационных процессов;
• серверы (файлов, печати, баз данных и т. п.) — высокопроизводительные ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и подобных действий;
• межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ) — элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;
• каналы связи (локальные либо с узлами коммутации).
Воздействие угроз безопасности на аппаратные элементы информационных систем приводит к нарушению их работоспособности.
Принято различать три степени таких нарушений:
• отказ — нарушение работоспособности элемента системы, приводящее к невозможности выполнения ею своих основных функций;
• сбой — временное нарушение работоспособности элемента системы, приводящее к неправильному выполнению ею своих основных функций;
• ошибка — неправильное выполнение элементом системы одной или нескольких функций.
C точки зрения обеспечения безопасности информации эти аппаратные элементы отличаются своими свойствами, определяющими их устойчивость по отношению к угрозам безопасности информации.
Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. C рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц, а их операционные системы должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.
Серверы (Host-машины) и мосты нуждаются в особой защите, так как они особо привлекательны для злоумышленников. Первые — так как в них концентрируются большие объемы информации, а вторые — как элементы, в которых осуществляется преобразование (возможно, через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.
Таким образом, можно сделать вывод, что объектами воздействия внешних угроз безопасности информационных систем могут стать:
а) персонал, обслуживающий эту информационную систему, или ее пользователи;
б) аппаратно-программные элементы информационной системы, среди которых можно выделить:
• аппаратные устройства информационной системы;
• кабельные системы, включающие внутренние линии связи и силовые кабели;
• данные, хранящиеся в информационной системе и/или обрабатываемые ею;
• программное обеспечение информационной системы.
Результатом отказов, сбоев и ошибок работы аппаратного оборудования могут стать потери или искажение данных. В свою очередь, это приводит к нарушению целостности или доступности информации.
Более серьезными угрозами безопасности являются действия персонала, которые могут быть как случайными, так и преднамеренными. Случайные действия представляют собой результат ошибок, вызванных некомпетентностью, халатностью или болезнью людей. Побудительными мотивами для преднамеренных действий могут стать злонамеренные помыслы пользователей или специалистов, а также их подкуп или вербовка представителями преступных группировок или конкурентов.
Ошибки обслуживающего персонала и пользователей или их умышленные действия могут привести к случайному уничтожению или изменению данных, т. е. к нарушению целостности или доступности информации. Кроме того, только действия людей могут привести к нарушению конфиденциальности информации в результате несанкционированного копирования, уничтожения или подделки информации или же ознакомления посторонних лиц с конфиденциальной информацией, составляющей тайну.
Под источником угроз безопасности информационных систем принято понимать непосредственный генератор или носитель этой угрозы.
Из вышеизложенного вытекает, что такими источниками могут быть:
а) люди из числа пользователей, персонал, обслуживающий информационную систему, или посторонние лица;
б) технические устройства ввода, хранения, обработки и передачи данных;
в) программы системные или прикладные;
г) внешняя среда, генерирующая побочные шумы или сигналы.
Для оценки степени значимости этих угроз можно использовать статистические данные, свидетельствующие о том, что основными причинами потери информации в коммерческих фирмах являются: сбои жесткого диска и операционной системы, ошибки пользователя, сбои в программах, компьютерные вирусы, природные катаклизмы.