Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Виды и состав угроз информационной безопасности

Содержание:

Введение

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.

Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

Информационная безопасность – состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие.

Угрозы информации выражаются в нарушении трех ее главных составляющих: доступности, целостности и конфиденциальности.

Создание системы информационной безопасности предполагает выявление источников информационных опасностей и угроз. Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация (искажение), утечка и уничтожение информации. Эти действия являются базовыми для рассмотрения классификации источников информационных опасностей и угроз.

Цель данной работы состоит в определении видов угроз информационной безопасности и их состава.

Глава 1. Терминология и подходы к классификации

Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их появлению и, как следствие, определение актуальных угроз безопасности информации.

В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

Исходя из данного принципа, классификацию источников угроз и их появлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: источник угрозы – фактор (уязвимость) – угроза (действие) – последствия (атака).

Под этими терминами будем понимать:

Источник угрозы – субъект, материальный объект или физическое явление, создающие угрозы.

Под угрозой понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Фактор (уязвимость) – это присущие объекту информационной системы причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

Как видно из определения, атака – это всегда пара «источник-фактор», реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации.

Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является «ущерб».

Глава 2. Ущерб как категория классификации угроз

Каждая угроза влечет за собой определенный ущерб:

- Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена;

- Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации;

- Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации;

- Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне;

- Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации).

В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства. Возможно совершение деяния:

- с преступным умыслом (прямым или косвенным);

- по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации:

Уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. (УК РФ от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017), статья 167.

Хищение – совершенные с корыстной целью противоправные безвозмездные изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества. (УК РФ от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017), статья 158.

Копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе. (УК РФ от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017), статья 272.

Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования. (УК РФ от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017), статья 167.

Блокирование компьютерной информации – искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением. (УК РФ от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017), статья 272.

Глава 3. Классификация по способу осуществления

Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них:

1. По источнику угрозы:

4.1 Внешние – связанные со стихийными бедствиями, техногенными, политическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями;

4.2 Внутренние – связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения.

2. По природе возникновения:

2.1 Естественные (объективные) – вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

2.2 Искусственные (субъективные) – вызванные воздействием на информационную сферу человека:

2.2.1 Непреднамеренные (случайные) угрозы – ошибки программного обеспечения, персонала, отказы вычислительной и коммуникационной техники и т. д.

К основным случайным угрозам можно отнести следующее:

- неумышленные действия, приводящие к нарушению нормального функционирования системы, либо ее полной остановке. В эту категорию также относится повреждение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

- неумышленное отключение оборудования;

- неумышленная порча носителей информации;

- использование программного обеспечения, способного при неверном использовании привести к нарушению работоспособности системы (зависанию) или к необратимым изменениям в системе (удаление файлов, форматирование и т.п.);

- использование программ, которые не нужны для выполнения должностных обязанностей. К ним могут быть отнесены игровые, обучающие и другие программы, использование которых может привести к неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора;

- непреднамеренное заражение компьютера вирусами;

- неосторожные действия, влекущие за собой разглашение конфиденциальной информации;

- ввод ошибочных данных;

- утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;

- построение системы, технологии обработки данных, создание программ с уязвимостями;

- несоблюдение политики безопасности или других установленных правил работы с системой;

- отключение или некорректное использование средств защиты персоналом;

- пересылка данных по ошибочному адресу абонента (устройства).

2.2.2 Преднамеренные (умышленные) угрозы – неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

К основным преднамеренным угрозам можно отнести следующее:

- физическое воздействие на систему или отдельные ее компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования;

- отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

- действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.);

- подкуп, шантаж и другие пути воздействия на персонал или отдельных пользователей, имеющих определенные полномочия;

- применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;

- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

- хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

- несанкционированное копирование носителей информации;

- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

- чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

- чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

- незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

- несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

- вскрытие шифров криптозащиты информации;

- внедрение аппаратных "спецвложений", программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

- незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

- незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

3. По цели реализации:

3.1 Нарушение конфиденциальности (угроза раскрытия) заключается в том, что информация становится известной пользователю, который не авторизован для этого. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен несанкционированный доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин «утечка информации»;

3.2 Нарушение целостности (угроза целостности) включает в себя любое несанкционированное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда нарушитель преднамеренно изменяет информацию, мы говорим, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью;

3.3 Нарушение доступности (угроза отказа служб/отказа в обслуживании) возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. Например, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. Наиболее частые примеры атак, связанных с отказом служб, включают в себя ресурсы общего пользования (принтеры или процессоры).

4. По характеру воздействия:

4.1 Активные угрозы — это угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

4.2 Пассивные угрозы — это угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование.

5. По объекту воздействия угрозы:

- воздействующие на информационную среду в целом;

- воздействующие на отдельные элементы информационной среды.

6. По природе возникновения:

- естественные;

- искусственные.

Естественные угрозы – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы – это угрозы АС, вызванные деятельностью человека.

6.1 Основные непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) Частичный или полный отказ системы или разрушение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.д.);

2) Неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) Неумышленная порча носителей информации;

4) Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.д.);

5) Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) Заражение компьютера вирусами;

7) Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков т.п.);

9) Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и информации;

10) Игнорирование организационных ограничений (установленных правил) при работе в системе;

11) Вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) Некомпетентное использование. Настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) Пересылка данных по ошибочному адресу абонента (устройства);

14) Ввод ошибочных данных;

15) Неумышленное повреждение каналов связи.

6.2 Основные преднамеренные искусственные угрозы

Основные возможности пути умышленной дезорганизации работы, вывода системы из строя проникновения в систему и несанкционированного доступа к информации:

1) Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.д.);

2) Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) Дезорганизация функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) Применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.д.;

7) Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а так же активных излучений на технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, системы пожаро-охранной сигнализации, видеонаблюдения, радиотрансляции и т.п.) и инженерные коммуникации (системы отопления, кондиционирования, заземления и т.п.);

8) Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) Хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) Несанкционированное копирование носителей информации;

11) Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.п.) с последующей маскировкой под зарегистрированного пользователя;

15) Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) Вскрытие шифров криптозащиты информации;

17) Внедрение аппаратных «спецвложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

На сегодняшний день основными угрозами информационной безопасности, являются:

− вредоносное программное обеспечение (~50%);

− случайный отказ оборудования (~15%);

− внешнее проникновение в информационную систему (~5%);

− случайный отказ программного обеспечения (~5%).

Исходя из того, что вредоносное программное обеспечение, попавшее внутрь информационной системы извне, является основной проблемой, а вопросы надежности оборудования и используемого программного обеспечения находятся на втором, и четвертом местах соответственно, необходимым видится внедрение.

Глава 4. Классификация источников угроз

Угрозы сами по себе не проявляются. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или не лицензионное программное обеспечение. Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находится как внутри защищаемой организации — внутренние источники, так и вне ее — внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущие рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могут быть разными.

В качестве источников угроз могут быть: действия субъекта (антропогенные источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

Все источники угроз безопасности информации можно разделить на три основные группы:

1. Антропогенные источники (обусловленные действиями субъекта);

2. Техногенные источники (обусловленные техническими средствами);

3. Стихийные источники (обусловленные природными явлениями).

4.1 Антропогенные источники угроз

Антропогенные источники (обусловленные действиями субъекта) — субъекты, действия которых могут привести к нарушению безопасности информации. Данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

Внешние источники бывают случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1) криминальные структуры;

2) потенциальные преступники и хакеры;

3) недобросовестные партнеры;

4) технический персонал поставщиков телематических услуг;

5) представители надзорных организаций и аварийных служб;

6) представители силовых структур.

7) представители провайдеров услуг связи;

8) в некоторых случаях – обычные пользователи.

Внутренние субъекты (источники), как правило, представляют из себя высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

1) основной персонал (пользователи, программисты, разработчики);

2) представители службы защиты информации;

3) вспомогательный персонал (уборщики, охрана);

4) технический персонал (жизнеобеспечение, эксплуатация).

Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые бывают из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.

Квалификация антропогенных источников информации играет важную роль в оценке их влияния и учитывается при ранжировании источников угроз.

4.2 Техногенные источники угроз

Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление. 

Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:

1) средства связи;

2) сети инженерных коммуникации (водоснабжения, канализации);

3) транспорт.

И внутренними:

1) некачественные технические средства обработки информации;

2) некачественные программные средства обработки информации;

3 )вспомогательные средства (охраны, сигнализации, телефонии);

4) другие технические средства, применяемые в учреждении.

4.3 Стихийные источники угроз

Третья группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда. 

Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту и под ними понимаются прежде всего природные катаклизмы:

1) пожары;

2) землетрясения;

3) наводнения;

4) ураганы;

5) различные непредвиденные обстоятельства;

6) необъяснимые явления;

7) другие форс-мажорные обстоятельства.

Глава 5. Классификация уязвимостей безопасности

Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры АС, особенностями протоколов обмена и интерфейсов, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз используют уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможны действия источников угроз по активации тех или иных уязвимостей, несвязанные со злым умыслом.

Наиболее распространенными причинами возникновения уязвимостей являются:

1. ошибки при проектировании, разработке и эксплуатации программно-аппаратного обеспечения;

2. преднамеренные действия по внесению уязвимостей в ходе проектирования, разработки и эксплуатации программно-аппаратного обеспечения;

3. неправильные настройки оборудования и ПО, недопустимое изменение режимов работы устройств и программ;

4. несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов;

5. внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;

6. несанкционированные неумышленные действия пользователей;

7. сбои в работе оборудования и ПО.

Каждой угрозе могут быть сопоставлены различные уязвимости, устранение или существенное ослабление которых влияет на вероятность реализации угроз ИБ.

5.1 Общая классификация уязвимостей

Уязвимости ИБ можно разделить на объективные, субъективные и случайные.

Объективные уязвимости основываются на особенностях построения и технических характеристиках оборудования и ПО, применяемых на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз ИБ.

Субъективные уязвимости зависят от действий субъектов (например, разработчиков оборудования и ПО, системных администраторов и пользователей организации). Уязвимости данного типа в большинстве случаев устраняются организационными и программно-аппаратными методами.

Случайные уязвимости обуславливаются особенностями окружающей объект информации среды и непредвиденными обстоятельствами. Многие из факторов, обеспечивающих наличие таких уязвимостей ИС, в целом предсказуемы, но полное их устранение либо невозможно, либо затруднено и достижимо только при проведении целого комплекса организационных и инженерно-технических мероприятий.

Представим уязвимости в виде дерева рубрикатора:

1. Уязвимости

1.1 Объективные уязвимости

1.1.1 Сопутствующие техническим средствам излучения

1.1.1.1 Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилений);

1.1.1.2 Электрические (наводки электромагнитных излучений на линии и проводники, просачивание сигналов в цепи электропитания, в цепи заземления, неравномерность потребления тока электропитания);

1.1.1.3 Звуковые (акустические, виброакустические);

1.1.2 Активизируемые

1.1.2.1 Аппаратные закладки (устанавливаемые в линии связи, сети электропитания, помещения, аппаратное обеспечение и технические средства);

1.1.2.2 Программные закладки (вредоносные программы. Технологические выходы из программ, нелегальные копии ПО);

1.1.2.3 Определяемые особенностями элементов;

1.1.2.4 Наличие элементов, работа которых связана с электроакустическими преобразованиями (телефонные аппараты, громкоговорители и микрофоны, катушки индуктивности, дроссели, трансформаторы и пр.);

1.1.2.5 Потенциальные уязвимости оборудования и ПО (например, сложность и несовершенство кода ПО, создающие предпосылки для успешных атак на отказ в обслуживании или «срыв» стека);

1.1.2.6 Наличие элементов, подтвержденных воздействию электромагнитного поля (магнитные носители, микросхемы, нелинейные элементы, потенциально подтвержденные высокочастотному навязыванию);

1.1.3 Определяемые особенностями защищаемого объекта;

1.1.3.1 Местоположение объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта, вибрирующих отражающих поверхностей)

1.1.3.2 Организация каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов, кабельных соединений, потенциально доступных снаружи охраняемого периметра):

1.2 Субъективные уязвимости;

1.2.1 Ошибки;

1.2.1.1 При разработке оборудования и ПО (например, логические и синтаксические ошибки при разработке алгоритмов и их реализации в ПО);

1.2.1.2 При подготовке и использовании ПО (при загрузке и инсталляции ПО, дальнейшей эксплуатации ПО, вроде данных);

1.2.1.3 При управлении сложными системами (при использовании возможностей самообучения систем, настройке сервисов систем, организация управления потоками информации);

1.2.1.4 При эксплуатации технических средств (при включении/выключении технических средств, использовании технических средств охраны, использовании средств обмена информацией);

1.2.2 Возможность нарушений

1.2.2.1 Требований руководящих документов

1.2.2.2 Установленных правил документирования событий

1.2.2.3 Режима охраны и защиты (доступа на объект, доступа к техническим средствам)

1.2.2.4 Режима эксплуатации технических средств (энергосбережения, жизнеобеспечения)

1.2.2.5 Режима использования информации (обработки и обмена информацией, хранения и уничтожения носителей информации, уничтожения производственных отходов и брака)

1.2.2.6 Режима конфиденциальности (сотрудниками в нерабочее время, уволенными сотрудниками)

1.3 Случайные уязвимости

1.3.1 Потенциальная возможность сбоев и отказов

1.3.1.1 Неисправности оборудования и технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа)

1.3.1.2 Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, элементов микросхем, кабелей и соединительных линий)

1.3.1.3 Неисправности ПО (ОС и СУБД, прикладных программ, сервисных программ, антивирусных программ и т.р.)

1.3.2 Возможность нарушения условий эксплуатации

1.3.2.1 Нарушения обеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации, кондиционирования и вентиляции)

1.3.2.2 Разрушение строительных и ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий, корпусов технологического оборудования)

5.2 Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).

Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель обозначается символом (Коп)f, и его можно рассчитать с помощью формулы. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из К1, К2 и К3.

Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Глава 6. Классификация актуальных угроз

При определении актуальных угроз, экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз и уязвимости, способствующие реализации угроз.

На основании анализа составляется матрица взаимосвязи источников угроз и уязвимостей из которой определяются возможные последствия реализации угроз (атаки) и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соответствующих угроз и источников угроз, определенных ранее. При этом предполагается, что атаки, имеющие коэффициент опасности менее 0,1 (предположение экспертов), в дальнейшем могут не рассматриваться из-за малой вероятности их совершения на рассматриваемом объекте. 

Такая матрица составляется отдельно для каждой угрозы.

1 Последствия антропогенных источников

1.1 Кража:

- технических средств (винчестеров, ноутбуков, системных блоков);

- носителей информации (бумажных, магнитных , оптических и др.);

- информация (чтение и несанкционированное копирование);

- средства доступа (ключи, пароли, ключевая документация и др.).

1.2 Подмена (модификация):

- операционных систем;

- систем управления базами данных;

- прикладных программ;

- информации (данных);

- отрицание факты отправки сообщений;

- паролей и правил доступа.

1.3 Уничтожение (разрушение):

- технических средств (винчестеров, ноутбуков, системных блоков);

- носителей информации (бумажных, магнитных, оптических и др.);

- программного обеспечения (ОС, СУБД, прикладного ПО);

- информации (файлов, данных);

- паролей и ключевой информации.

2 Последствия стихийных источников

2.1 Уничтожение (разрушение):

- технических средств обработки информации;

- носителей информации;

- программного обеспечения (ОС, СУБД, прикладного ПО);

- информации (файлов, данных);

- помещений;

- персонала.

2.2 Исчезновение (пропажа):

- информации в средствах обработки;

- информации при передачи по телекоммуникационным каналам;

- носителей информации;

- персонала.

2.3 Нарушение нормальной работы (прерывание):

- скорости обработки информации;

- пропускной способности каналов связи;

- объемов свободной оперативной памяти;

- объемов свободного дискового пространства;

- электропитания технических средств.

2.4 Ошибки:

- при инсталляции ПО, ОС. СУБД;

- при написании прикладного ПО;

- при эксплуатации ПО;

- при эксплуатации технических средств.

2.5 Перехват информации (несанкционированный):

- за счет ПЭМИ от технических средств;

- за счет наводок по линиям электропитания;

- за счет наводок по посторонним проводникам;

- по акустическому каналу от средств вывода;

- по акустическому каналу при обсуждении вопросов;

- при подключении к каналам передачи информации;

- за счет нарушения установленных правил доступа (взлом).

3 Последствия техногенных источников

3.1 Нарушение нормальной работы:

- нарушение работоспособности системы обработки информации;

- нарушение работоспособности связи и телекоммуникаций;

- старение носителей информации и средств ее обработки;

- нарушение установленных правил доступа;

- электромагнитное воздействие на технические средства.

3.2 Уничтожение (разрушение):

- технических средств обработки информации;

- программного обеспечения, ОС, СУБД;

- средств обработки информации (броски напряжений, протечки);

- помещений;

- информации (размагничивание, радиация, протечки и пр.);

- персонала.

3.3 Модификация (изменение):

- программного обеспечения, ОС, СУБД);

- информации при передаче по каналам связи и телекоммуникациям.

Заключение

Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация (искажение), утечка и уничтожение информации.

Источниками угроз могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.

Разнообразие видов и способов дестабилизирующего воздействия на защищаемую информацию говорит о необходимости комплексной системы защиты информации.

В данной работе проведены анализ и классификация основных угроз и уязвимостей информационной безопасности, описана общая характеристика угроз информационной безопасности. Рассмотрена классификация видов угроз по различным критериям.

Основная цель создания классификации угроз – наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.

Список использованной литературы

  1. Ловцов Д.А. Информационная безопасность. СПб: Интерра, 2015. 322 с.
  2. Угрозы информационной безопасности [Электронный ресурс], - https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ - статья в интернете.
  3. Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах// Вести. Новосиб. гос. ун-та. Серия: Информационные технологии. 2013. Т. 11, вып.2 С.55-72.
  4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд.— 2004. — 544 с.
  5. Башлы П.Н. Информационная безопасность: учебно-практическое пособие/ Башлы П.Н., Бабаш А.В., Баранова Е.К. – М.: Изд.центр ЕАОИ, 2010. – 376с.
  6. Основы информационной безопасности: курс лекций: учебное пособие/ Издание третье/ Галатенко В.А. Под редакцией академика РАН В.Б. Бетелина/ - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. – 208с.
  7. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017)
  8. Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. - 324 с.