Одной из важных задач обеспечения информационной безопасности объекта является оценивание и прогнозирование угроз — источников и способов их реализации, использующих те или иные уязвимости объектов.
К угрозам информационной безопасности объекту относятся любые явления, действия, обстоятельства, события, которые могут являться причиной нанесения ущерба путем нарушения основных свойств защищенности «информационного измерения» объекта, обусловливаемых информацией и информационной инфраструктурой. Реализация угрозы выступает как атака.
Источниками угрозы могут быть преднамеренные злоумышленные действия отдельных лиц, в том числе легитимных пользователей, или их сообществ, случайные (ошибочные) действия обслуживающего персонала и пользователей, выход из строя (отказы) и сбои оборудования, природные явления и стихийные бедствия.
Источники угроз информационной безопасности разделяются на внешние и внутренние, случайные и преднамеренные.
Расширенный перечень угроз — их источников и способов воздействия — представлен в Доктрине информационной безопасности России 11J.
Внутренними источниками угроз являются:
• неправомерные действия государственных, политических и экономических структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере;
• вынужденное (в силу объективного отставания отечественной промышленности) использование импортных аппаратно-программных средств в информационных и телекоммуникационных системах;
• нарушение установленного регламента сбора, обработки и передачи информации;
• преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем;
• отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
• использование ^сертифицированных (в соответствии с требованиями безопасности) средств информатизации и связи, а также средств защиты информации и контроля их эффективности;
• привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.
К внешним источникам относятся:
• недружественная политика и деятельность политических, экономических, информационных и других структур иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологий;
• преступные действия международных групп, формирований и отдельных лиц;
• катастрофы и стихийные бедствия.
Способы воздействия угроз на объекты информационной безопасности подразделяются на организационно-правовые, технические и физические.
Организационно-правовые способы включают неправомерное ограничение доступа граждан и организаций к информации, невыполнение требований законодательства в информационной сфере.
Технические способы осуществления угроз включают:
• перехват информации через электромагнитные и акустические поля и излучения, в том числе побочные электромагнитные излучения и наводки (ПЭМИН); анализ трафика, дешифрирование и навязывание сообщений и команд управления; радиоэлектронное подавление линий связи и систем управления;
• несанкционированный доступ к информационным ресурсам, незаконное использование и распространение информации, копирование, уничтожение и искажение данных в информационных системах, нарушение технологий информационного обмена, сбора, обработки и хранения информации;
• применение интеллектуальных воздействий (вредоносных программ, ложных команд и дезинформирующих сообщений, имитирующих и разрушающих воздействий), внедрение электронных устройств перехвата информации и т.п.
К физическим способам относятся уничтожение или разрушение средств связи и обработки информации, а также уничтожение, повреждение, хищение носителей информации.
К угрозам информационной безопасности Российской Федерации, в частности, относятся:
1) противодействие реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;
2) противоправные сбор и использование информации;
3) разработка и распространение вредоносных программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
4) уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
5) утечка информации по техническим каналам;
6) внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
7) уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
8) перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
9) использование ^сертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
10) несанкционированный доступ к информации, находящейся в банках и базах данных;
11) нарушение законных ограничений на распространение информации.
Наиболее опасные угрозы безопасности информационным активам организации проявляются в следующих формах:
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
1) мошенничество, связанное с завладением чужим имуществом или приобретением права на него путем обмана или злоупотребления доверием, основанных на неправомерном доступе к информационно-коммуникационным системам, конфиденциальной информации, на подделке или искажении электронных документов в информационных и коммуникационных системах, сетях связи;
2) клевета, основанная на распространении заведомо ложной информации, порочащей честь и достоинство руководителей организации;
3) нарушение авторских и смежных прав, связанных с объектами интеллектуальной собственности;
4) шантаж, связанный с угрозой распространения персональных данных, иной информации, охраняемой законом в режиме тайны;
5) противоправное раскрытие информации ограниченного доступа третьим лицам;
6) уничтожение или повреждение информационных ресурсов, информационно-коммуникационных систем и сетей связи посредством использования и распространения вредоносных программ, нарушения правил эксплуатации ЭВМ и их сетей;
7) причинение имущественного ущерба собственнику или иному владельцу информационно-коммуникационных систем и сетей связи путем обмана или злоупотребления доверием без признаков хищения.
Вследствие проявления указанных угроз существенно возрастают риски, связанные с осуществлением основной деятельности организации (риск утраты репутации, риск ликвидности, операционные риски, риски утраты собственности или важных активов организации). Эти риски связаны с возможностью возникновения ситуаций проявления угроз, требующих дополнительных, часто существенных затрат материальных, людских, временных, финансовых и иных ресурсов на ликвидацию последствий проявления угроз. Увеличение рисков приводит к увеличению издержек и соответствующему снижению эффективности деятельности организации, уменьшению ее конкурентоспособности.
В свою очередь угрозы собственно корпоративным информационным и телекоммуникационным системам и сетям могут быть обобщены в следующие группы:
1) компрометация конфиденциальности (несанкционированное получение и распространение), искажение (модификация), имитация и уничтожение информации при несанкционированном доступе;
2) анализ трафика сети, перехват информации в каналах (особенно в радиоканалах), несанкционированное декодирование и расшифровывание информации, перехват информации по техническим каналам утечки информации;
3) применение интеллектуальных воздействий (вредоносных программ, ложных команд, имитирующих и разрушающих воздействий), создание ложных серверов и воздействие помех;
4) отказ в обслуживании, блокирование доступа, создание информационных перегрузок в каналах;
5) нарушение физической целостности.
Проблема предотвращения, парирования и нейтрализации угроз любого объекта (государства, корпорации, корпоративных информационных систем и сетей) и обеспечения их информационной безопасности решается комплексом правовых (в том числе нормативно-методических), организационных и технических (технологических) мер, методов и средств.