Угрозы информационной безопасности. Понятие и виды информационных угроз. Система обеспечения информационной безопасности Преднамеренные угрозы информационной безопасности

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Фактор, воздействующий на защищаемую информацию - явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Источник угрозы безопасности информации - субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Уязвимость информационной системы (брешь) - свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

По отношению к информации и информационным ресурсам можно выделить угрозы целостности, конфиденциальности, достоверности и доступности информации, проявляющиеся в различных формах нарушений (рис. 1.).

Как правило, вышеперечисленные угрозы информационным ресурсам реализуются следующими способами:

1. Через имеющиеся агентурные источники в органах государственного управления и коммерческих структурах, имеющих возможность получения конфиденциальной информации (суды, налоговые органы, коммерческие банки и т. д.).

2. Путем подкупа лиц, непосредственно работающих в организации или структурах, напрямую связанных с ее деятельностью.

3. Путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной технике с помощью технических средств разведки и съема информации.

4. Путем прослушивания конфиденциальных переговоров и другими способами несанкционированного доступа к источникам конфиденциальной информации.

Рис. 1. Влияние угроз информации на критерии информационной безопасности

Информационная безопасность оказывает влияние на защищенность интересов в различных сферах жизнедеятельности общества и государства. В каждой из них имеются свои особенности обеспечения информационной безопасности, связанные со спецификой объектов обеспечения безопасности, степенью их уязвимости в отношении угроз информационной безопасности.

Например, с позиции обеспечения безопасности информации в компьютерных системах (КС) все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.

Реализация угроз этого класса приводит к наибольшим поте­рям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостно­сти и доступности информации. Реже нарушается конфиденци­альность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.


Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для информации, так как носители подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбо­ев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее.передачи в канал связи, на печатающее устройство и т. п.

Ошибки при разработке КС, алгоритмические и программ­ные ошибки приводят к последствиям, аналогичным последстви­ям (сбоев и отказов технических средств. Кроме того, такие ошиб­ки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в опера­ционных системах (ОС) и в программных средствах защиты ин­формации.

Согласно данным Национального института стандартов и технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей со­трудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации меха­низмов защиты.

Другой класс угроз безопасности информации в компьютерных системах составля­ют преднамеренно создаваемые угрозы. Угрозы этого класса в соответствии с их физической сущностью и механизмами реали­зации могут быть распределены по пяти группам:

Традиционный или универсальный шпионаж и диверсии;

Несанкционированный доступ к информации;

Электромагнитные излучения и наводки;

Модификация структур;

Вредоносные программы.

В качестве источников нежелательного воздействия на ин­формационные ресурсы по-прежнему актуальны методы и сред­ства шпионажа и диверсий, которые использовались и исполь­зуются для добывания или уничтожения информации. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они ис­пользуются для получения сведений о системе защиты с целью проникновения в систему, а также для хищения и уничтожения ин­формационных ресурсов.

Угрозы в коммерческой деятельности также имеют свои особенности.

По отношению к отдельной организации сущест­вуют следующие основные виды внешних угроз:

1. Недобросовестные конкуренты.

2. Криминальные группы иформирования.

3. Противозаконные действия отдельных лиц и организаций административного аппарата, в том числе и налоговых служб.

4. Нарушение установленного регламента сбора, обработки и пе­редачи информации.

Основные виды внутренних угроз:

1. Преднамеренные преступные действия собственного персонала организации.

2. Непреднамеренные действия и ошибки сотрудников.

3. Отказ оборудования и технических средств.

4. Сбои программного обеспечения средств обработки информации.

Внутренние и внешние угрозы тесно взаи­модействуют. Например, общая тенденция криминализации хозяй­ственной деятельности ведет к снижению морально-этических норм сотрудников всех рангов, часто толкает их на действия, наносящие ущерб предприятию.

Соотношение внутренних и внешних угроз в соответствии с характеризуется следующими показателями: 81,7% угроз совершает­ся либо самими сотрудниками организаций, либо при их прямом или опосредованном участии (внутренние угрозы); 17,3% угроз - внеш­ние угрозы или преступные действия; 1,0% угроз - угрозы со сторо­ны случайных лиц.

Объектами различных угроз в коммерческой деятельности являются:

1. Человеческие ресурсы (персонал, сотрудники, компаньоны и др.), включая трудовые и кадровые ресурсы.

2. Материальные ресурсы.

3. Финансовые ресурсы.

4. Временные ресурсы.

5. Информационные ресурсы, включая интеллектуальные ресурсы (патенты, незавершенные проектно-конструкторские разработки, ноу-хау, программные продукты, массивы бухгалтерской и статистической информации и пр.).

Наиболее опасным источником угроз предприятиям выступа­ют собственные сотрудники. Мотивами внутренних угроз в этом случае являют­ся безответственность, некомпетентность (низкая квалификация), личные побуждения (самоутверждение, корыстные интересы).

В условиях сохраняющейся высокой степени монополизации российской экономики опасность предпринимательству представляет недобросовестная конкуренция, представляющая собой:

1.Все действия, ведущие к тому, что потребитель может принять предприятие, товары, промышленную или коммерческую деятельность данной организации за предприятие, товары, промышленную или коммерческую деятельность конкурента.

2.Ложные заявления в ходе коммерческой деятельности, дискредитирующие предприятие, товары, промышленную или коммерческую деятельность конкурента.

3.Использование в ходе коммерческой деятельности указаний или обозначений, которые вводят потребителя в заблуждение относительно природы, способа изготовления, характеристик, пригодности для определенных целей или количества товаров.

Реализация угроз в данном случае снижает эффективность и надежность функционирования организаций, а в отдельных слу­чаях, приводят к прекращению их деятельности из-за опасности экономического, социального, правового, организационного, ин­формационного, экологического, технического и криминального характера. Объектами угроз могут быть элементы вещественного, личного («человеческого»), финансового, информационного и ино­го капитала, составляющего экономическую основу деятельности предпринимательства.

Каждая угроза влечет за собой определенный ущерб (потери) - моральные или ма­териальные, а меры по противодействию этой угрозе призваны сни­зить ее величину до приемлемого уровня.

Оценка возможных ущербов (потерь) предполагает знание видов потерь, связанных с предпринимательской деятельностью, и умение вычисления их вероятностной прогнозной величины. Существуют следующие виды возможных ущербов (потерь):

1.Материальные виды потерь проявляются в непредусмотренных предпринимательским проектом дополнительных затратах или прямых потерях оборудования, имущества, продукции, сырья, энергии и т. д.

2.Трудовые потери - это потери рабочего времени, вызванные случайными, непредвиденными обстоятельствами; измеряются в часах рабочего времени. Перевод трудовых потерь в денежное выражение осуществляется путем умножения трудочасов на стоимость (цену) одного часа.

3. Кадровые потери - потери необходимых предприятию про­фессиональных, высококвалифицированных работников; измеря­ются в затратах на подбор и обучение нового кадрового состава в де­нежном выражении.

4. Финансовые потери - прямой денежный ущерб, связанный с непредусмотренными платежами, выплатой штрафов, уплатой дополнительных налогов, потерей денежных средств и ценных бумаг.

5. Временные потери . Происходят, когда процесс предпринимательской деятельности идет медленнее, чем намечено. Прямая оценка таких потерь осуществляется в часах, днях, неделях, месяцах за­паздывания в получении намеченного результата. Чтобы перевести оценку потерь времени в денежное измерение, необходимо устано­вить, к каким потерям дохода, прибыли способны приводить потери времени. В конечном итоге оцениваются в денежном выражении.

6.Информационные потери . Одни из самых серьезных потерь в бизнесе, способные привести к краху всей организации. Исчисляются в стоимостном выражении.

7.Особые виды потерь проявляются в виде нанесения ущерба здоровью и жизни людей, окружающей среде, престижу предпринимателя, а также вследствие других неблагоприятных социальных и морально - психологических последствий.

Информационный ущерб (потери) связан с наличием в процессе предпринимательской деятельности информационного риска, кото­рый входит в общий предпринимательский риск.

Информационный риск - вероятность (угроза) потерь активов субъекта экономики (предпринимателя) в результате потерь, порчи, искажения и разглашения информации.

Информационный риск классифицируется следующим образом:

Риск прерывания информации (прекращение нормальной обработки информации, например, вследствие разрушения, вывода из строя вычислительных средств). Такая категория действий может вызвать весьма серьезные последствия, если даже информация при этом не подвергается никаким воздействиям;

Риск кражи информации (считывание или копирование информации, хищение магнитных носителей информации и результатов печати с целью получения данных, которые могут быть использованы против интересов владельца (собственника) информации);

Риск модификация информации (внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу (собственнику) информации);

Риск разрушения данных (необратимое изменение информации, приводящее к невозможности ее использования);

Риск электромагнитного воздействия и перехвата информации в автоматизированных и информационных системах (АИС);

Риск съема информации по акустическому каналу;

Риск прекращения питания АИС и поддерживающей инфраструктуры);

Риск ошибки операторов и поставщиков информационных ресурсов АИС;

Риск сбоев программного обеспечения АИС;

Риск неисправности аппаратных устройств АИС (в результате халатных действий сотрудников, несоблюдения техники безопасности, природных катаклизмов, сбоев программных средств и т. д.).

В конечном итоге все противоправные действия приводят к нарушению конфиденциальности, достоверности, целостности и доступности информации.

Таким образом, перечень угроз и источников их возникновения достаточно разнообразен и предложенная классификация не является исчерпывающей. Противодействие проявлениям угроз осуществляется по различным направлениям, с использованием полного арсенала методов и средств защиты.

| Информационная безопасность

Уроки 6 - 8
Информационная безопасность

Изучив эту тему, вы узнаете:

Каковы основные цели и задачи информационной безопасности;
- что такое информационные угрозы и как они проявляются;
- что является источником информационных угроз;
- какие существуют методы защиты информации от информационных угроз.

Основные цели и задачи информационной безопасности

На протяжении всей истории развития цивилизации достоверная и полная информация всегда являлась востребованным и дорогостоящим товаром. Для современного общества характерен возрастающий по экспоненциальному закону объем информации, которую человек должен воспринимать и перерабатывать в процессе своей деятельности.

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач. Масштабное развитие процесса информатизации еще в большей степени усугубило эту проблему, так как приходится учитывать не только условия традиционной среды обитания человека, но и среду, которая появилась благодаря широкому внедрению компьютерных систем в различные сферы его деятельности.

Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой новой объединенной среде, которая получила название «информационная среда».

Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Конкретными результатами воздействия этих угроз могут быть: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности. Должна быть обеспечена защита информационной среды от информационных угроз, то есть не только защита информации, но и информационная безопасность самого человека и всего общества.

Информационная безопасность - совокупность мер по защите информационной среды общества и человека.

Основными целями обеспечения информационной безопасности общества являются:

♦ защита национальных интересов;
♦ обеспечение человека и общества достоверной и полной информацией;
♦ правовая защита человека и общества при получении, распространении и использовании информации. 

К объектам, которым следует обеспечить информационную безопасность, относятся:

♦ информационные ресурсы;
♦ система создания, распространения и использования информационных ресурсов;
♦ информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации);
♦ средства массовой информации;
♦ права человека и государства на получение, распространение и использование информации;
♦ защита интеллектуальной собственности и конфиденциальной информации.

Информационные угрозы

Источниками информационных угроз для человека и общества могут быть внешние и внутренние факторы (рис. 1.1).

Рис. 1.1. Источники основных информационных угроз для России

К источникам основных внешних угроз для России относятся:

♦ политика стран, противодействующая доступу к мировым достижениям в области информационных технологий;
♦ «информационная война», нарушающая функционирование информационной среды в стране;
♦ преступная деятельность, направленная против национальных интересов.

К источникам основных внутренних угроз для России относятся:

♦ отставание от ведущих стран мира по уровню информатизации;
♦ технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники;
♦ снижение уровня образованности граждан, препятствующее работе в информационной среде.

Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные (рис. 1.2).

Рис. 1.2. Основные виды информационных угроз

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить. Приведем некоторые возможные преднамеренные угрозы, являюиеся типичными для компьютерных систем:

♦ хищение информации: несанкционированный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации;
♦ распространение компьютерных вирусов;
♦ физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации:

♦ компьютерное рабочее место служащего;
♦ компьютерное рабочее место администратора компьютерной системы;
♦ внешние носители информации (диски, ленты, бумажные носители);
♦ внешние каналы связи.

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы. В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации - черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ. Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов - 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании» («denial of service»). Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям. Например, отказ в обслуживании сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям. 

Случайные угрозы проявляются в том, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным воздействиям. Случайные факторы, определяющие подобные воздействия, связаны как с непредвиденными ситуациями (форс-мажорные обстоятельства), так и с человеческим фактором (ошибками, халатностью, небрежностью при работе с информацией). Так, например, в компьютерных системах причинами случайных воздействий могут быть:

♦ ошибки пользователя компьютера;
♦ ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные;
♦ отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;
♦ форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы).

Информационная безопасность для различных пользователей компьютерных систем

Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. Поясним это на примерах. Определим несколько видов деятельности, например:

♦ решение прикладных задач, где отражается специфика деятельности конкретного пользователя-специалиста;
♦ решение управленческих задач, что характерно для любой компании;
♦ оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;
♦ коммерческая деятельность;
♦ банковская деятельность.

Представим эти области деятельности в виде пирамиды (рис. 1.3). Размер каждого сектора пирамиды отражает степень массовости потребления информации. Он соответствует количеству заинтересованных лиц (потребителей информации), которым потребуется результат соответствующей информационной деятельности. Уменьшение объема сектора по мере продвижения от основания пирамиды к вершине отражает снижение степени значимости информации для компании и всех заинтересованных лиц. Поясним это в процессе рассмотрения каждого из перечисленных видов деятельности.

Рис. 1.3. Значимость безопасности информации
для различных специалистов с позиции компании и заинтересованных лиц

При решении прикладных задач пользователь работает с личной информацией, иногда используя в качестве источника информации ресурсы Интернета. Перед таким пользователем, как правило, стоит задача сохранности его личной информации. Информация, хранящаяся на его персональном компьютере, - это результат его интеллектуальной деятельности, возможно, многолетней, исследовательской или коллекционной. Она имеет существенную степень важности непосредственно для данного пользователя.

При решении управленческих задач важную роль играют информационные системы, реализация которых немыслима без компьютерной базы. При помощи компьютеров осуществляется организационно-распорядительная деятельность, составляется и хранится информация по кадрам, ведется бухгалтерия. Компьютеры в данном случае являются вспомогательным средством, облегчающим работу сотрудников. Для внешней деятельности также используются сетевые технологии, с помощью которых осуществляется обмен необходимой информацией. При этом для обеспечения защиты информации в наиболее важных документах при пересылке пользуются дополнительно обычной почтой. Проблема потери или искажения информации часто касается отдельных сотрудников, что может повлиять на успешность их карьеры. Таким образом, перед управленческими кадрами в такой компании стоит в основном задача обеспечения полноты управленческих документов.

Для компаний, занимающихся оказанием информационных услуг, например провайдеров интернет-услуг или операторов связи, наиважнейшей является задача обеспечения доступности и безотказной работы информационных систем. От этого зависит рейтинг компании, доверие к ней абонентов. Приходится вкладывать средства как в аппаратуру (для обеспечения бесперебойности и устойчивости связи), так и в системы резервного копирования и средства обнаружения атак, нарушающих доступность систем.

Для коммерческой деятельности компаний, работающих в условиях жесткой конкуренции, важнейшей является задача предотвращения утечки информации, сохранение ее конфиденциальности. Это связано с финансовыми рисками компаний в различных сделках. Здесь экономия средств, выделенных на обеспечение безопасности, может привести к большим потерям.

В банковской деятельности приходится решать задачи и сохранности, и конфиденциальности, и безопасности работы, но на первое место встает задача обеспечения целостности информации (например, чтобы было невозможно внести несанкционированные изменения в обрабатываемые платежные поручения). 

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; 
♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс - декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц - пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз, ориентируясь на схему, представленную на рис. 1.2.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угрозt например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

♦ повышение надежности работы электронных и механических узлов и элементов;
♦ структурная избыточность - дублирование или утроение элементов, устройств, подсистем;
♦ функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их peaлизации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

Контрольные вопросы и задания

Задания

1. Опишите информационную среду для перечисленных объектов и укажите для нее возможные информационные угрозы:

а) школа;
б) библиотека;
в) ваша семья;
г) супермаркет;
д) кинотеатр;
е) любая другая среда на ваш выбор.

2. Используя Интернет, напишите реферат и сделайте доклад по методам и средствам защиты информации для некомпьютерной среды обитания человека.

3. Перечислите наиболее важные факторы и условия, которые следует учесть при разработке методов по защите информации в информационной среде. Проиллюстрируйте ваш ответ на конкретном примере информационной среды, предложенной в п. 1.

Контрольные вопросы

1. Что такое информационная среда?

2. Как проявляется информационная безопасность:

а) человека;
б) страны;
в) компьютера;
г) локальной сети?

3. Каким объектам следует обеспечить информационную безопасность?

4. Что такое информационная угроза?

5. Какие внешние информационные угрозы следует учесть при разработке мер информационной безопасности в России?

6. Какие внутренние информационные угрозы следует учесть при разработке мер информационной безопасности в России?

7. Какие вы знаете преднамеренные информационные угрозы? Приведите примеры.

8. Какие вы знаете случайные информационные угрозы? Приведите примеры.

9. В чем состоит основная цель информационной безопасности при решении прикладных задач пользователя?

10. В чем состоит основная цель информационной безопасности при решении управленческих задач?

11. В чем состоит основная цель информационной безопасности компании, специализирующейся на оказании информационных услуг?

12. В чем состоит основная цель информационной безопасности в коммерческой деятельности?

13. В чем состоит основная цель информационной безопасности в банковской деятельности?

14. Что такое политика безопасности?

15. Какие методы защиты информации от преднамеренных информационных угроз вы знаете?

16. Какие методы защиты информации от случайных информационных угроз вы знаете?

Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым угроза оперативности использования или доступности информации .

Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть как сотрудник организации, так и постороннее лицо.

Информационные угрозы могут быть обусловлены: :

  • - естественными факторами (стихийные бедствия - пожар, наводнение, ураган, молния и другие причины);
  • - человеческими факторами. Последние, в свою очередь, подразделяются на:
    • а) угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация);
    • б) с нецеленаправленной «утечкой умов», знаний, информации. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.) с ошибками в работе аппаратуры из-за некачественного ее изготовления;
    • в) с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
    • г) угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением данных по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы);
    • д) подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной «утечкой умов». Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

  • - разглашения конфиденциальной информации;
  • - ухода информации по различным, главным образом техническим, каналам;
  • - несанкционированного доступа к конфиденциальной информации различными способами .

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Виды угроз конфиденциальных документов в документопотоках организации можно разделить на несколько групп :

  • 1. Несанкционированный доступ постороннего лица к документам, делам, базам данных за счет его любопытства или обманных, провоцирующих действий, а так же случайных или умышленных ошибок персонала фирмы;
  • 2. Утрата документа или его отдельных частей (листов, приложений, схем, копий, экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения;
  • 3. Утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных действий персонала;
  • 4. Подмена документов, носителей и их отдельных частей с целью фальсификации, а также сокрытия факта утери, хищения;
  • 5. Случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов, фальсификация документов;
  • 6. Гибель документов в условиях экстремальных ситуаций.

Для электронных документов угрозы особенно реальны, так как факт кражи информации практически трудно обнаружить. В отношении конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз, по мнению ряда специалистов, классифицируется по степени риска следующим образом:

  • * Непреднамеренные ошибки пользователей, операторов, референтов, управляющих делами, системных администраторов и других лиц, обслуживающих информационные системы;
  • * Кражи и подлоги информации;
  • * Стихийные ситуации внешней среды;
  • * Заражение вирусами.

В соответствии с характером указанных выше угроз формируется задачи обеспечения защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.

Главным направлением защиты документированной информации от возможных опасностей является формирование защищенного документооборота и использование в обработке и хранении документов специализированной технологической системы, обеспечивающей безопасность информации на любом типе носителя .

Таким образом, безопасность - это не только защита от преступных посягательств, но и обеспечение сохранности (особенно электронных) документов и информации, а также меры по защите важнейших документов, и обеспечению непрерывности и/или восстановлению деятельности в случае катастроф.

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно- технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации. Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей. Должна быть разработана инструкция, регламентирующая порядок доступа сотрудников к конфиденциальной информации, порядок создания, учета, хранения и уничтожения конфиденциальной документов организации.

Тема 24. Методы защиты информации.

Определение и классификация вирусов.

Средства и методы защиты информации.

Антивирусная защита.

Криптографическая защита.

Общие понятия информационной безопасности.

В последние годы большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой как в отдельных компьютерах, так и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования защищаемой информации.

Основными факторами, способствующими повышению уязвимости информации, являются:

Постоянно возрастающие объемы обрабатываемых данных;

Сосредоточение в единых базах данных информации различного назначения и принадлежности;

Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы;

Расширение использования компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера и т.д.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

Технические средства обработки и передачи данных;

Методы и алгоритмы обработки в виде соответствующего программного обеспечения;

Данные – информация на различных носителях и находящаяся в процессе обработки;



Конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

Объект доступа, или объект, – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

Субъект доступа, или субъект, – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Под безопасностью информации понимается защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Под уязвимостью информации понимается подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа – регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация – установление подлинности пользователя для проверки его соответствия.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная, или защищенная, КС – КС, снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

Виды угроз информационной безопасности.

Все угрозы безопасности информации в информационных системах принято делить на активные и пассивные.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

Утечка конфиденциальной информации;

Компрометация информации;

Несанкционированное использование информационных ресурсов;

Ошибочное использование информационных ресурсов;

Несанкционированный обмен информацией между абонентами;

Отказ от информации;

Нарушение информационного обслуживания;

Незаконное использование привилегий.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:

Разглашения конфиденциальной информации;

Ухода информации по различным, главным образом техническим, каналам;

Несанкционированного доступа к конфиденциальной информации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитном и другим каналам.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

Перехват электронных излучений;

Применение подслушивающих устройств (закладок);

Дистанционное фотографирование;

Перехват акустических излучений;

Чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

Копирование носителей информации с преодолением защиты;

Маскировка под зарегистрированного пользователя;

Маскировка под запросы системы;

Использование программных ловушек;

Использование недостатков языков программирования и операционных систем;

Незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

Злоумышленный вывод из строя механизмов защиты;

Расшифровка специальными программами зашифрованной информации;

Информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

Хищение носителей информации и документальных отходов;

Инициативное сотрудничество;

Склонение к сотрудничеству со стороны взломщика;

Выпытывание;

Подслушивание;

Наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

Недостаточное знание работниками предприятия правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

Использование неаттестованных технических средств обработки конфиденциальной информации;

Слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

Текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

Другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди – сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.

Кроме того, существует ряд случайных угроз информации, таких как проявление ошибок программно-аппаратных средств, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности, неправомерное включение оборудования или изменение режимов работы устройств и программ, неумышленная порча носителей информации, пересылка данных по ошибочному адресу и т.д.

Основными видами угроз безопасности информационных систем являются:

Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, дивер­сантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам:

1. По результатам акции:

1) угроза утечки;

2) угроза модификации;

3) угроза утраты.

2. По мотивам:

· Непреднамеренные;

· Умышленные.

Случайные (непреднамеренные) угрозы могут возникнуть в следствии :

Стихийных бедствий и аварий (наводнение, ураган, землетря­сение, пожар и т.п.);

Сбоя и отказа оборудования (технических средств) АИТУ;

Последствий ошибок проектирования и разработки компонен­тов АИС (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

Ошибок эксплуатации (пользователей, операторов и другого персонала).

Основные причины непреднамеренных, искусственных угроз АИС:

· Невнимательность;

· нарушение регламента и игнорирования ограничений, установленных в системе;

· Некомпетентность;

· Халатность.

Примеры угроз:

1) неумышленные действия, приводящий к частичному или пол­ному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча обору­дования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2) неправомерное включение оборудования или изменение режи­мов работы устройств и программ ;

3) неумышленная порча носителей информации;

4) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др ., не являющихся необ­ходимыми для выполнения нарушителем своих служебных обязан­ностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внеш­них носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфи­денциальной информации или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (п аролей, ключей шифрования, идентификационных карто­чек, пропусков и т. п.);

9) игнорирование организационных ограничений (установлен­ных правил) при ранге в системе;

10) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

11) некомпетентное использование , настройка или неправомер­ное отключение средств защиты персоналом службы безопасности;

12) пересылка данных по ошибочному адресу абонента (устрой­ства);

13) ввод ошибочных данных;

14) неумышленное повреждение каналов связи.


умышленные угрозы - это угрозы АИС, вызванные деятельностью человека, связанные с корыстными устремлениями людей (злоумыш­ленников).

Источники угроз по отношению к информационной системе могут быть внешними или внутренними.

К сожалению результатом реализации и тех и других угроз являются одни и те же последствия: потеря информации, нарушение ее конфиденциальности, ее модификация.

Основные преднамеренные умышленные угрозы как правило направлены на:

· умышленную дезорганизацию работы системы и вывод ее из строя,

· с целью проникновения в систему и несанкциониро­ванного доступа к информации и использования ее в корыстных целях.

Умышленные угрозы в свою очередь могут подразделяться на:

1. Активные и пассивные .

Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации.

Для этого используются разнообразные способы реализации :

а) применение подслушивающих устройств , дистанционная фо­то- и видеосъемка, хищение носителей и т. п.;

б) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

в) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

г) чтение остатков информации из оперативной памяти и с внеш­них запоминающих устройств (буфер памяти принтера);

д) чтение информации из областей оперативной памяти , исполь­зуемых операционной системой (в том числе подсистемой защиты) ;

е) незаконное получение паролей и других реквизитов разграниче­ния доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п. с последующей маскировкой под зарегистрированного пользователя («маскарад»);

Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты.

Способы реализации:

А) вывод из строя ПК или операционной системы;

Б) нарушение работы каналов связи;

В) взлом системы защиты;

Г) использование программных вирусов и др.

2. Внутренние и внешние угрозы .

Внутренними нарушителями могут быть лицаиз следующих ка­тегорий персонала:

§ вспомогательный и обслуживающий персонал (операторы, электрики, техники) системы;

§ сотрудники отделов разработки и сопровождения программно­го обеспечения (прикладные и системные программисты);

§ сотрудники службы безопасности АИТУ;

§ руководители различного уровня должностной иерархии.

По данным исследований, проводимых в БИС более 80% нарушений совершается служащими банка

Посторонние лица, которые могут быть внешними нарушителями .

§ клиенты (представители организаций, граждане);

§ посетители (приглашенные по какому-либо поводу);

§ представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теп­лоснабжение и т. п.);

представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

2.Методы и средства защиты

Система защиты - это совокупность (комплекс) специальных мер правового (законодательного) (административного характера, организационных мероприятий, фи­зических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

В международной и Российской практике используются стандарты, позволяющие дать оценку уровня безопасности компьютерных систем. В США документ, содержащий эти стандарты называется Оранжевой книгой. (1985 г.). В ней приводятся следующие уровни безопасности систем:

· Высший класс- А;

· Промежуточный класс –В;

· Низкий уровень – С;

· Класс систем, не прошедших испытания –Д.

В российской практике Государственной технической комиссией при президенте РФ разработан руководящий документ, предусматривающий установление 7 классов защищенности СВТ от несанкционированного доступа. При этом защитные мероприятия охватывают подсистемы:

· Управления доступом;

· Регистрации и учета;

· Криптографическая;

· Обеспечение целостности;

· Законодательные меры;

· Физические меры.

Методы и средства обеспечения безопасности информации пока­заны на рис.2. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механиз­мов защиты.