Содержание

Информационная безопасность и виды возможных угроз

Информационная безопасность –  это защита информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб ее владельцу или пользователю.

Основные принципы информационной безопасности

1. Целостность данных —  такое свойство, в соответствии с которым информация  сохраняет свое содержание и структуру в процессе  ее передачи и хранения.  Создавать, уничтожать или изменять данные  может только пользователь, имеющий право доступа.

2. Конфиденциальность  — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

3. Доступность  информации —  это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой  информации.

4.  Достоверность – данный  принцип выражается  в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих  неправомерное использование, повреждение, искажение, копирование, блокирование информации.

Вопросы информационной безопасности становятся первоочередными в тех случаях, когда выход из строя или возникновение ошибки в конкретной компьютерной системе могут привести к тяжелым последствиям.

Виды угроз информационной безопасности

Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.

Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.

По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.

По степени преднамеренности проявления, угрозы разделяют на случайные и преднамеренные.

Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).

Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:

— Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

— Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

— Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

Угрозы способны по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).

В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).

Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.

Угрозы могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем.

Такие действия, как хищение информации, относят к угрозам, проявляющимся независимо от активности системы. А, например, распространение вирусов может быть обнаружено исключительно в процессе обработки данных.

Случайными, или непреднамеренными называются такие угрозы, которые не связаны с действиями злоумышленников. Механизм их реализации изучен достаточно хорошо, поэтому существуют разработанные методы противодействия.

Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается.  Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств.

Ошибки, которые могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств. Более того, подобные ошибки могут использоваться злоумышленниками в целях воздействия на ресурсы системы.

Ошибки пользователей приводят к ослаблению информационной безопасности в 65 % случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Выделяют также преднамеренные угрозы, которые  связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Специальные вредоносные программы

«компьютерные вирусы» —  это небольшие программы, способные самостоятельно распространятся после внедрения в компьютер  путем создания своих копий. При определенных условиях вирусы оказывают негативное воздействие на систему;

«черви» – утилиты, которые активируются при каждой загрузке компьютера. Они обладают способностью перемещаться в пределах системы или сети и размножаться аналогично вирусам.  Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке работы;

«троянские кони» — такие программы «скрываются» под видом полезного приложения, а, на самом деле, наносят вред компьютеру: разрушают программное обеспечение, копируют и пересылают злоумышленнику файлы с конфиденциальной информацией и т.д.

www.inf74.ru

3. Угрозы информационной безопасности. Виды угроз.

Под
угрозой обычно понимают потенциально
возможное событие, действие (воздействие),
процесс или явление, которое может
привести к нанесению ущерба чьим-либо
интересам.

Угрозой
информационной безопасности АС
будем
называть возможность реализации
воздействия на информацию, обрабатываемую
в АС, приводящего к искажению, уничтожению,
копированию, блокированию доступа к
информации, а также возможность
воздействия на компоненты АС, приводящего
к утрате, уничтожению или сбою
функционирования носителя информации,
средства взаимодействия с носителем
или средства его управления.

В
настоящее время рассматривается
достаточно обширный перечень угроз
информационной безопасности АС,
насчитывающий сотни пунктов. Наиболее
характерные и часто реализуемые из них
перечислены ниже:


несанкционированное
копирование носителей информации;


неосторожные
действия, приводящие к разглашению
конфиденциальной информации, или
делающие ее общедоступной;


игнорирование
организационных ограничений (установленных
правил) при определении ранга системы.

Задание
возможных угроз информационной
безопасности проводится с целью
определения полного перечня требований
к разрабатываемой системе защиты.
Перечень угроз, оценки вероятностей их
реализации, а также модель нарушителя
служат основой для анализа риска
реализации угроз и формулирования
требований к системе защиты АС. Кроме
выявления возможных угроз должен быть
проведен анализ этих угроз на основе
их классификации по ряду признаков.
Каждый из признаков классификации
отражает одно из обобщенных требований
к системе защиты. При этом угрозы,
соответствующие каждому признаку
классификации, позволяют детализировать
отражаемое этим признаком требование.

Необходимость
классификации угроз информационной
безопасности АС обусловлена тем, что
архитектура современных средств
автоматизированной обработки информации,
организационное, структурное и
функциональное построение
информационно-вычислительных систем
и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая и
обрабатываемая информация подвержена
случайным влияниям чрезвычайно большого
числа факторов, в силу чего становится
невозможным формализовать задачу
описания полного множества угроз. Как
следствие, для защищаемой системы
определяют не полный перечень угроз, а
перечень классов угроз.

Классификация
всех возможных угроз информационной
безопасности АС может быть проведена
по
ряду базовых признаков
.

1.
По природе возникновения.

1.1.
Естественные угрозы, независящих от
человека.

1.2.
Искусственные угрозы, вызванные
деятельностью человека.

2.
По степени преднамеренности проявления.

2.1.
Угрозы случайного действия

2.2.
Угрозы преднамеренного действия

3.
По непосредственному источнику угроз.

3.1.
Угрозы, непосредственным источником
которых является природная среда.

3.2.
Угрозы, непосредственным источником
которых является человек.

3.3.
Угрозы, непосредственным источником
которых являются санкционированные
программно-аппаратные средства.

3.4.
Угрозы, непосредственным источником
которых являются несанкционированные
программно-аппаратные средства.

4.
По положению источника угроз.

4.1.
Угрозы, источник которых расположен
вне контролируемой зоны территории
(помещения), на которой находится АС.

4.2.
Угрозы, источник которых расположен в
пределах контролируемой зоны территории
(помещения), на которой находится АС.

4.3.
Угрозы, источник которых имеет доступ
к периферийным устройствам АС

4.4.
Угрозы, источник которых расположен в
АС.

5.
По
степени зависимости от активности АС.

5.1.
Угрозы, которые могут проявляться
независимо от активности АС.

5.2.
Угрозы, которые могут проявляться только
в процессе автоматизированной обработки
данных

6.
По
степени воздействия на АС.

6.1.
Пассивные угрозы, которые при реализации
ничего не меняют в структуре и содержании
АС

6.2.
Активные угрозы, которые при воздействии
вносят изменения в структуру и содержание
АС.

7.
По
этапам доступа пользователей или
программ к ресурсам АС.

7.1.
Угрозы, которые могут проявляться на
этапе доступа к ресурсам АС

7.2.
Угрозы, которые могут проявляться после
разрешения доступа к ресурсам АС

8.
По
способу доступа к ресурсам АС.

8.1.
Угрозы, направленные на использование
прямого стандартного пути доступа к
ресурсам АС.

8.2.
Угрозы, направленные на использование
скрытого нестандартного пути доступа
к ресурсам АС.

9.
По
текущему месту расположения информации,
хранимой и обрабатываемой в АС.

9.1.
Угрозы доступа к информации на внешних
запоминающих устройствах

9.2.
Угрозы доступа к информации в оперативной
памяти.

9.3.
Угрозы доступа к информации, циркулирующей
в линиях связи.

9.4.
Угрозы доступа к информации, отображаемой
на терминале или печатаемой на принтере.

Вне
зависимости от конкретных видов угроз
или их проблемно-ориентированной
классификации АС удовлетворяет
потребности эксплуатирующих ее лиц,
если обеспечиваются следующие свойства
информации и систем ее обработки
Конфиденциальность
информации, Целостность информации ,

Доступность
информации.
Таким
образом, информационная
безопасность АС обеспечена

в случае, если
для любых информационных ресурсов в
системе поддерживается определенный
уровень конфиденциальности

(невозможности несанкционированного
получения какой-либо информации),
целостности
(невозможности несанкционированной
или случайной ее модификации) и
доступности

(возможности за разумное время получить
требуемую информацию). Соответственно
для автоматизированных систем было
предложено рассматривать три основных
вида угроз.


Угроза
нарушения конфиденциальности


Угроза
нарушения


Угроза
отказа.

Данные
виды угроз можно считать первичными
или непосредственными, так как реализация
вышеперечисленных угроз приведет к
непосредственному воздействию на
защищаемую информацию. Поскольку
преодоление защиты также представляет
собой угрозу, для защищенных систем
будем рассматривать ее четвертый вид
угрозу
раскрытия параметров АС,
включающей
в себя систему защиты. Угрозу раскрытия
можно рассматривать как опосредованную.
Последствия ее реализации не причиняют
какой-либо ущерб обрабатываемой
информации, но дают возможность
реализоваться первичным или непосредственным
угрозам, перечисленным выше.

Билет
№2

studfiles.net

42. Виды угроз информационной безопасности.

Нарушение
функционирования информационной
системы может привести к остановке
работы предприятия и нанести значительный
ущерб вплоть до банкротства.

Виды
угроз:

  1. Внешние
    угрозы. Возникают в случае, когда
    компьютерная сеть или отдельные
    компьютеры предприятия имеют выход в
    Интернет. Отказ в обслуживании –
    внешнее воздействие, в результате
    которого перестают функционировать
    серверы предприятия, предназначенные
    для взаимодействия с сетью интернет.
    Так бывает в результате очень большого
    потока запросов к серверу. Взлом –
    внешнее воздействие, в результате
    которого злоумышленник получает
    контроль над серверами предприятия
    либо проникает в локальную сеть
    (получает доступ к компьютерам и
    серверам) с целью хищения ценных данных
    (паролей, данных о сделках и т.д.).
    Взломанный сервер м/б использован для
    рассылки спама и проведения атак на
    компьютеры других пользователей. Целью
    взлома м/б получение доступа к виртуальным
    каналам (потокам данных) предприятия,
    по которым передается секретная
    информация.

  2. Внутренние
    угрозы. Исходят от компьютеров,
    находящихся в локальной сети предприятия.
    Эти угрозы м/б вызваны преднамеренными
    и непреднамеренными действиями
    пользователей. Доступ к конфиденциальной
    информации возможен только для
    ограниченного круга лиц.

Разглашение
подобной информации может привести к
экономическому ущербу. Ошибочные
действия пользователей могут привести
к нарушению конфиденциальности данных
и к нарушению функционирования локальной
сети и серверов предприятия.

43. Методы и средства реализации угроз информационной безопасности.

Простые
способы – кража носителя (жесткого
диска, компакт-диска) с данными и
копирование конфиденциальных данных
на съемный носитель. Данные м/б украдены
и переданы по нужному адресу посредством
подключения модема, телефона к компьютеру.
Такие угрозы являются внутренними и
реализуются персоналом предприятия.

Сложные
способы – использование специального
шпионского оборудования, которое
позволяет снимать на расстоянии данные
с экрана монитора, клавиатуры, кабелей
и т.д.

Распространенные
способы – использование вредоносного
программного обеспечения (ПО), которое
делится на 3 группы:

  1. Вирусы
    – программы, которые могут заражать
    другие программы, модифицируя их
    посредством включения в них своей,
    измененной копии, причем последняя
    сохраняет способность к дальнейшему
    размножению. Вредоносное действие
    вируса проявляется: появление в процессе
    работы компьютера неожиданных эффектов,
    замедление работы компьютера, сбои и
    отказы в работе прикладных программ,
    порча и исчезновение файлов с магнитного
    диска, вывод из строя аппаратуры
    компьютера и т.д. Благоприятную почву
    для распространения вирусов предоставляют
    Интернет и электронная почта.

  2. Хакерское
    ПО – это инструмент для взлома и хищения
    конфиденциальных данных. Существуют
    инструменты для сбора данных о
    потенциальных жертвах и поиска
    уязвимостей в компьютерных сетях, а
    также инструменты для взлома компьютеров
    и сетей. Среди вредоносного ПО наиболее
    распространены программы-трояны: под
    прикрытием полезной программы трояны
    маскируются и устанавливаются
    пользователем на свой компьютер.

  3. Спам
    – сообщения, ненужные пользователю.
    Спам приносит гораздо меньший вред,
    чем другие вредоносные программы,
    побочный эффект спама – удаление в
    общем мусоре нужных писем. Для рассылки
    спама, спамеры используют вредоносное
    ПО. Спам-бот – троянская программа,
    осуществляющая рассылку спама с
    зараженного компьютера. Для распространения
    спам-ботов используются почтовые и
    сетевые черви. Метод фишинга используются
    для того, чтобы выудить у пользователя
    сведения для доступа к каким либо
    ресурсам.

studfiles.net

74. Виды угроз информационной безопасности России.

Угрозы
информационной безопасности
– это возможные действия или события,
которые могут вести к нарушениям ИБ.

Виды
угроз информационной
безопасности очень разнообразны и имеют
множество классификаций: Угрозы ИБ
являются целями/конечными результатами
деятельности нарушителей информационной
безопасности

Различные
виды угроз информационной безопасности

75. Источники угроз информационной безопасности.

Угрозы
информационной безопасности можно
классифицировать по различным признакам.

По
аспекту информационной безопасности
,
на который направлены угрозы,
выделяют:
• Угрозы конфиденциальности.
Они заключаются в неправомерном доступе
к конфиденциальной информации.
• Угрозы целостности.
Эти угрозы означают любое преднамеренное
преобразование данных, содержащихся
в информационной
системе.
• Угрозы доступности.
Их осуществление приводит к полной или
временной невозможности получения
доступа к ресурсам информационной
системы.

По
степени преднамеренности действий
 угрозы
делят на:
• Случайные. Эти
угрозы не связаны с умышленными действиями
правонарушителей; осуществляются они
в случайные моменты времени. Источниками
этих угроз могут служить стихийные
бедствия и аварии, ошибки при разработке
информационной системы, сбои и отказы
систем, ошибки пользователей и
обслуживающего персонала. Согласно
статистическим данным, эти угрозы
наносят до 80 % от всего ущерба,
наносимого различными видами угроз.
Однако следует отметить, что этот тип
угроз довольно хорошо изучен, и имеется
весомый опыт борьбы с ними. Снизить
потери от реализации угроз данного
класса помогут такие меры, как:
использование современных технологий
для разработки технических и программных
средств, эффективная эксплуатация
информационных систем, создание резервных
копий информации.
• Преднамеренные. Они,
как правило, связаны с действиями
какого-либо человека, недовольного
своим материальным положением или
желающего самоутвердиться путём
реализации такой угрозы. Эти угрозы
можно разделить на пять групп: шпионаж
и диверсии, несанкционированный доступ
к информации, электромагнитные излучения
и наводки, модификация структуры
информационных систем, вредительские
программы. В отличие от случайных,
преднамеренные угрозы являются менее
изученными за счет их высокой динамичности
и постоянного пополнения новыми угрозами,
что затрудняет борьбу с ними.

По
расположению источника угроз
:
Внутренние.
Источники этих угроз располагаются
внутри системы.
Внешние.
Источники данных угроз находятся вне
системы.

По
степени зависимости от активности
информационной системы:

Угрозы,
реализация которых не зависит от
активности информационной системы.

Угрозы,
осуществление которых возможно только
при автоматизированной обработке
данных.

По
размерам наносимого ущерба:

• Общие. Эти
угрозы наносят ущерб объекту безопасности
в целом, причиняя значительное
отрицательное влияние на условия его
деятельности.
• Локальные..
Угрозы этого типа воздействуют на
условия существования отдельных частей
объекта безопасности.
• Частные. Они
причиняют вред отдельным свойствам
элементов объекта или отдельным
направлениям его деятельности.

По
степени воздействия на информационную
систему:

• Пассивные. При
реализации данных угроз структура и
содержание системы не изменяются.
• Активные. При
их осуществлении структура и содержание
системы подвергается изменениям.

76.
Методы обеспечения информационной
безопасности.
Одним
из наиболее эффективных методов
обеспечения информационной безопасности
являются организационно-технические
методы.
Что такое организационно-технические
методы обеспечения информационной
безопасности? Прежде всего, создание и
совершенствование системы обеспечения
информационной безопасности, разработка,
использование и совершенствование СЗИ
и методов контроля их эффективности. 
Этот
этап тесно связан с правовыми методами
защиты информации, такими как лицензирование
(деятельности в области защиты информации),
сертификация средств защиты информации
и применение уже сертифицированных, и
аттестация объектов информатизации по
требованиям безопасности информации. 
А
так же организационно технические
методы связаны с экономическими,
включающими в себя разработку программ
обеспечения информационной безопасности
Российской Федерации, определение
порядка их финансирования, совершенствование
системы финансирования работ, связанных
с реализацией правовых и
организационно-технических методов
защиты информации, создание системы
страхования информационных рисков.
Защита
информации всегда является комплексным
мероприятием. В совокупности,
организационные и технические мероприятия
позволяют предотвратить утечку информации
по техническим каналам, предотвратить
несанкционированный доступ к защищаемым
ресурсам, что в свою очередь обеспечивает
целостность и доступность информации
при ее обработке, передаче и хранении.
Так же техническими мероприятиями могут
быть выявлены специальные электронные
устройства перехвата информации,
установленные в технические средства
и защищаемое помещение.

Меры по
охране конфиденциальности информации,
составляющей коммерческую тайну (ФЗ
2004 г. № 98-ФЗ)

  • определение
    перечня информации, составляющей
    коммерческую тайну;

  • ограничение
    доступа к информации, составляющей
    коммерческую тайну,

  • путем
    установления порядка обращения с этой
    информацией и контроля за соблюдением
    такого порядка;

  • учёт
    лиц, получивших доступ к информации,
    составляющей коммерческую тайну, и
    (или) лиц, которым такая информация была
    предоставлена или передана;

  • регулирование
    отношений по использованию информации,
    составляющей коммерческую тайну,
    работниками на основании трудовых
    договоров и контрагентами на основании
    гражданско-правовых договоров;

  • нанесение
    на материальные носители (документы),
    содержащие информацию, составляющую
    коммерческую тайну, грифа «Коммерческая
    тайна» с указанием обладателя этой
    информации (для юридических лиц — полное
    наименование и место нахождения, для
    индивидуальных предпринимателей —
    фамилия, имя, отчество гражданина,
    являющегося индивидуальным
    предпринимателем, и место жительства).

Если
говорить об экономической стороне
защиты информации, всегда важно одно
правило – стоимость системы защиты
информации не должна превышать стоимость
этой информации. Но это не единственное
«но» в этом вопросе. 
Нецелесообразно
защищать всю информацию, какую можем,
и все каналы информации какие только
есть. Для этого необходимо определить
объект защиты.
Основными объектами
защиты являются речевая информация и
информация обрабатываемая техническими
средствами. Так же информация может
быть представлена в виде физических
полей, информативных электрических
сигналов, носителей на бумажной,
магнитной, магнито-оптической и иной
основе. В связи с этим защите подлежат
средства и системы информатизации,
участвующие в обработке защищаемой
информации (ОТСС), технические средства
и системы, не обрабатывающие непосредственно
информацию, но размещенные в помещениях,
где она обрабатывается (ВТСС) и защищаемые
помещения.

studfiles.net

1.2. Виды угроз информационной безопасности Российской Федерации

По своей общей
направленности угрозы информационной
безопасности Российской Федерации
подразделяются на следующие виды:

угрозы конституционным
правам и свободам человека и гражданина
в области духовной жизни и информационной
деятельности, индивидуальному, групповому
и общественному сознанию, духовному
возрождению России;

угрозы информационному
обеспечению государственной политики
Российской Федерации;

угрозы развитию
отечественной индустрии информации,
включая индустрию средств информатизации,
телекоммуникации и связи, обеспечению
потребностей внутреннего рынка в ее
продукции и выходу этой продукции на
мировой рынок, а также обеспечению
накопления, сохранности и эффективного
использования отечественных информационных
ресурсов;

угрозы безопасности
информационных и телекоммуникационных
средств и систем, как уже развернутых,
так и создаваемых на территории России.

Угрозами
конституционным правам и свободам
человека и гражданина в области духовной
жизни и информационной деятельности,
индивидуальному, групповому и общественному
сознанию, духовному возрождению России
могут являться:

принятие федеральными
органами государственной власти,
органами государственной власти
субъектов Российской Федерации
нормативных правовых актов, ущемляющих
конституционные права и свободы граждан
в области духовной жизни и информационной
деятельности;

создание монополий
на формирование, получение и распространение
информации в Российской Федерации, в
том числе с использованием
телекоммуникационных систем;

противодействие,
в том числе со стороны криминальных
структур, реализации гражданами своих
конституционных прав на личную и семейную
тайну, тайну переписки, телефонных
переговоров и иных сообщений;

нерациональное,
чрезмерное ограничение доступа к
общественно необходимой информации;

противоправное
применение специальных средств
воздействия на индивидуальное, групповое
и общественное сознание;

неисполнение
федеральными органами государственной
власти, органами государственной власти
субъектов Российской Федерации, органами
местного самоуправления,
организациями
и гражданами требований федерального
законодательства, регулирующего
отношения в информационной сфере;

неправомерное
ограничение доступа граждан к открытым
информационным ресурсам федеральных
органов государственной власти, органов
государственной власти субъектов
Российской Федерации, органов местного
самоуправления, к открытым архивным
материалам,
к
другой открытой социально значимой
информации;

дезорганизация и
разрушение системы накопления и
сохранения культурных ценностей, включая
архивы;

нарушение
конституционных прав и свобод человека
и гражданина в области массовой
информации;

вытеснение
российских информационных агентств,
средств массовой информации с внутреннего
информационного рынка и усиление
зависимости духовной, экономической и
политической сфер общественной жизни
России от зарубежных информационных
структур;

девальвация
духовных ценностей, пропаганда образцов
массовой культуры, основанных на культе
насилия, на духовных и нравственных
ценностях, противоречащих ценностям,
принятым в российском обществе;

снижение духовного,
нравственного и творческого потенциала
населения России, что существенно
осложнит подготовку трудовых ресурсов
для внедрения и использования новейших
технологий, в том числе информационных;

манипулирование
информацией (дезинформация, сокрытие
или искажение информации).

Угрозами
информационному обеспечению государственной
политики Российской Федерации могут
являться:

монополизация
информационного рынка России, его
отдельных секторов отечественными и
зарубежными информационными структурами;

блокирование
деятельности государственных средств
массовой информации по информированию
российской и зарубежной аудитории;

низкая эффективность
информационного обеспечения государственной
политики Российской Федерации вследствие
дефицита квалифицированных кадров,
отсутствия системы формирования и
реализации государственной информационной
политики.

Угрозами развитию
отечественной индустрии информации,
включая индустрию средств информатизации,
телекоммуникации и связи, обеспечению
потребностей внутреннего рынка в ее
продукции и выходу этой продукции на
мировой рынок, а также обеспечению
накопления, сохранности и эффективного
использования отечественных информационных
ресурсов могут являться:

противодействие
доступу Российской Федерации к новейшим
информационным технологиям, взаимовыгодному
и равноправному участию российских
производителей в мировом разделении
труда в индустрии информационных услуг,
средств информатизации, телекоммуникации
и связи, информационных продуктов, а
также создание условий для усиления
технологической зависимости России в
области современных информационных
технологий;

закупка органами
государственной власти импортных
средств информатизации, телекоммуникации
и связи при наличии отечественных
аналогов, не уступающих по своим
характеристикам зарубежным образцам;

вытеснение с
отечественного рынка российских
производителей средств информатизации,
телекоммуникации и связи;

увеличение оттока
за рубеж специалистов и правообладателей
интеллектуальной собственности.

Угрозами безопасности
информационных и телекоммуникационных
средств и систем, как уже развернутых,
так и создаваемых на территории России,
могут являться:

противоправные
сбор и использование информации;

нарушения технологии
обработки информации;

внедрение в
аппаратные и программные изделия
компонентов, реализующих функции, не
предусмотренные документацией на эти
изделия;

разработка и
распространение программ, нарушающих
нормальное функционирование информационных
и информационно-телекоммуникационных
систем, в том числе систем защиты
информации;

уничтожение,
повреждение, радиоэлектронное подавление
или разрушение средств и систем обработки
информации, телекоммуникации и связи;

воздействие на
парольно-ключевые системы защиты
автоматизированных систем обработки
и передачи информации;

компрометация
ключей и средств криптографической
защиты информации;

утечка информации
по техническим каналам;

внедрение электронных
устройств для перехвата информации в
технические средства обработки, хранения
и передачи информации по каналам связи,
а также в служебные помещения органов
государственной власти, предприятий,
учреждений и организаций независимо
от формы собственности;

уничтожение,
повреждение, разрушение или хищение
машинных и других носителей информации;

перехват информации
в сетях передачи данных и на линиях
связи, дешифрование этой информации и
навязывание ложной информации;

использование
несертифицированных отечественных и
зарубежных информационных технологий,
средств защиты информации, средств
информатизации, телекоммуникации и
связи при создании и развитии российской
информационной инфраструктуры;

несанкционированный
доступ к информации, находящейся в
банках и базах данных;

нарушение законных
ограничений на распространение
информации.

studfiles.net

28. Виды угроз информационной безопасности Российской Федерации

Непосредственно
сами угрозы информационной безопасности,
согласно Доктрине, также можно подразделить
на несколько классов:

* угрозы
конституционным правам и свободам
человека и гражданина в области духовной
жизни и информационной деятельности;

* угрозы
индивидуальному, групповому и общественному
сознанию, духовному возрождению России;

* угрозы
информационному обеспечению государственной
политики Российской Федерации;

* угрозы развитию
отечественной индустрии информации,
включая индустрию средств информатизации,
телекоммуникации и связи, обеспечению
потребностей внутреннего рынка в ее
продукции и выходу этой продукции на
мировой рынок, а также обеспечению
накопления, сохранности и эффективного
использования отечественных информационных
ресурсов;

* угрозы
безопасности информационных и
телекоммуникационных средств и систем,
как уже развернутых, так и создаваемых
на территории России.

Среди угроз
конституционным правам и свободам
человека и гражданина в области духовной
жизни и информационной деятельности,
индивидуальному, групповому и общественному
сознанию указаны следующие факторы:

* противоправное
применение специальных средств
воздействия на индивидуальное, групповое
и общественное сознание;

* нарушение
конституционных прав и свобод человека
и гражданина в области массовой
информации;

* вытеснение
российских информационных агентств,
средств массовой информации с внутреннего
информационного рынка и усиление
зависимости духовной, экономической и
политической сфер общественной жизни
России от зарубежных информационных
структур;

* девальвация
духовных ценностей;

* снижение
духовного, нравственного и творческого
потенциала населения;

* манипулирование
информацией (дезинформация, сокрытие
или искажение информации).

Угрозой информационному
обеспечению государственной политики
Российской Федерации также может
являться:

* отсутствие
системы формирования и реализации
государственной информационной политики.

Среди угроз развитию
отечественной индустрии информации,
включая индустрию средств информатизации,
телекоммуникации и связи, обеспечению
потребностей внутреннего рынка в ее
продукции и выходу этой продукции на
мировой рынок, а также обеспечению
накопления, сохранности и эффективного
использования отечественных информационных
ресурсов указано противодействие
доступу Российской Федерации к новейшим
информационным технологиям, взаимовыгодному
и равноправному участию российских
производителей в мировом разделении
труда в индустрии информационных услуг,
средств информатизации, телекоммуникации
и связи, информационных продуктов, а
также создание условий для усиления
технологической зависимости России в
области современных информационных
технологий.

Среди угроз
безопасности информационных и
телекоммуникационных средств и систем,
как уже развернутых, так и создаваемых
на территории России, указаны:

* противоправные
сбор и использование информации;

* внедрение в
аппаратные и программные изделия
компонентов, реализующих функции, не
предусмотренные документацией на эти
изделия;

* разработка и
распространение программ, нарушающих
нормальное функционирование информационных
и телекоммуникационных систем, в том
числе систем защиты информации;

* внедрение
электронных устройств для перехвата
информации в технические средства
обработки, хранения и передачи информации
по каналам связи, а также в служебные
помещения органов государственной
власти, предприятий, учреждений и
организаций независимо от формы
собственности;

* нарушение
законных ограничений на распространение
информации.

К внешним источникам
угроз относятся:

* деятельность
иностранных политических, экономических,
военных, разведывательных и информационных
структур, направленная против интересов
Российской Федерации в информационной
сфере;

* стремление
ряда стран к доминированию и ущемлению
интересов России в мировом информационном
пространстве, вытеснению ее с внешнего
и внутреннего информационных рынков;

* обострение
международной конкуренции за обладание
информационными технологиями и ресурсами;

* деятельность
международных террористических
организаций;

* увеличение
технологического отрыва ведущих держав
мира и наращивание их возможностей по
противодействию созданию конкурентоспособных
российских информационных технологий;

* деятельность
космических, воздушных, морских и
наземных технических и иных средств
(видов) разведки иностранных государств;

* разработка
рядом государств концепций информационных
войн, предусматривающих создание средств
опасного воздействия на информационные
сферы других стран мира, нарушение
нормального функционирования
информационных и телекоммуникационных
систем, сохранности информационных
ресурсов, получение несанкционированного
доступа к ним.

К внутренним
источникам относятся:

* критическое
состояние отечественных отраслей
промышленности;

* криминогенная
обстановка, сопровождающаяся тенденциями
сращивания государственных и криминальных
структур в информационной сфере,
получения криминальными структурами
доступа к конфиденциальной информации,
усиления влияния организованной
преступности на жизнь общества, снижения
степени защищенности законных интересов
граждан, общества и государства в
информационной сфере;

* недостаточная
координация деятельности федеральных
органов государственной власти, органов
государственной власти субъектов
Российской Федерации по формированию
и реализации единой государственной
политики в области обеспечения
информационной безопасности Российской
Федерации;

* недостаточная
разработанность нормативной правовой
базы, регулирующей отношения в
информационной сфере, а также недостаточная
правоприменительная практика;

* неразвитость
институтов гражданского общества и
недостаточный государственный контроль
за развитием информационного рынка
России;

* недостаточное
финансирование мероприятий по обеспечению
информационной безопасности Российской
Федерации;

* недостаточная
экономическая мощь государства;

* снижение
эффективности системы образования и
воспитания, недостаточное количество
квалифицированных кадров в области
обеспечения информационной безопасности;

* недостаточная
активность федеральных органов
государственной власти, органов
государственной власти субъектов
Российской Федерации в информировании
общества о своей деятельности, в
разъяснении принимаемых решений, в
формировании открытых государственных
ресурсов и развитии системы доступа к
ним граждан;

* отставание
России от ведущих стран мира по уровню
информатизации федеральных органов
государственной власти, органов
государственной власти субъектов
Российской Федерации и органов местного
самоуправления, кредитно-финансовой
сферы, промышленности, сельского
хозяйства, образования, здравоохранения,
сферы услуг и быта граждан.

studfiles.net

Понятие и виды информационных угроз. Система обеспечения информационной безопасности

В современном обществе информационных технологий и хранения на электронных носителях огромных баз данных вопросы обеспечения безопасности информации и видов информационных угроз не лишены праздности. Случайные и преднамеренные действия естественного или искусственного происхождения, которые могут нанести ущерб владельцу или пользователю информацией – тема данной статьи.

Принципы обеспечения безопасности в информационной сфере

Главными принципами информационной безопасности, системы обеспечения ее сохранности и неприкосновенности являются:

  • Целостность информационных данных. Этот принцип подразумевает, что информация сохраняет содержание и структуру при ее передаче и хранении. Право на создание, изменение или уничтожение данных сохраняется лишь у пользователей с соответствующим статусом доступа.
  • Конфиденциальность данных. Подразумевается, что доступ к массиву данных имеет четко ограниченный круг пользователей, авторизованных в данной системе, тем самым обеспечивая защиту от несанкционированного доступа к информации.
  • Доступность массива данных. В соответствии с данным принципом, авторизованные пользователи получают своевременный и беспрепятственный к ней доступ.
  • Достоверность информации. Этот принцип выражается в том, что информация строго принадлежит только субъекту, от которого она принята и который является ее источником.

Задачи обеспечения безопасности

Вопросы информационной безопасности выходят на первый план в случае, если нарушения в работе и возникающие ошибки в компьютерной системе могут привести к серьезным последствиям. И под задачами системы обеспечения информационной безопасности подразумевают многоплановые и комплексные меры. Они включают предотвращение неправомерного использования, повреждения, искажения, копирования и блокирования информации. Сюда относится отслеживание и предотвращение несанкционированного доступа лиц без должного уровня авторизации, предотвращение утечки информации и всех возможных угроз ее целостности и конфиденциальности. При современном развитии баз данных вопросы безопасности становятся важными не только для мелких и частных пользователей, но и для финансовых структур, крупных корпораций.

Классификация видов угроз информационной безопасности

Под «угрозой» в данном контексте подразумевают потенциально возможные действия, явления и процессы, которые способны привести к нежелательным последствиям или воздействиям на операционную систему или на сохраненную в ней информацию. В современном мире известно достаточно большое количество таких информационных угроз, виды которых классифицируют на основании одного из критериев.

Так, по природе возникновения выделяют:

  • Естественные угрозы. Это те, которые возникли вследствие физических воздействий или стихийных явлений.
  • Искусственные угрозы. К данному виду информационных угроз относятся все, которые связаны с действиями человека.

В соответствии со степенью преднамеренности угрозы подразделяются на случайные и преднамеренные.

В зависимости от непосредственного источника угрозы информационной безопасности могут быть природные (например, стихийные явления), человеческие (нарушение конфиденциальности информации путем ее разглашения), программно-аппаратные. Последний вид в свою очередь может разделяться на санкционированные (ошибки в работе операционных систем) и несанкционированные (взлом сайта и заражение вирусами) угрозы.

Классификация по удаленности источника

В зависимости от положения источника выделяют 3 основных вида информационных угроз:

  • Угрозы от источника, находящегося за пределами компьютерной операционной системы. Например, перехват информации в момент передачи ее по каналам связи.
  • Угрозы, источник которых находится в пределах подконтрольной операционной системы. Например, хищение данных или утечка информации.
  • Угрозы, возникшие внутри самой системы. Например, некорректная передача или копирование ресурса.

Другие классификации

Вне зависимости от удаленности источника вид информационной угрозы может быть пассивным (воздействие не влечет изменений в структуре данных) и активным (воздействие меняет структуру данных, содержание компьютерной системы).

Кроме того, информационные угрозы могут появиться на этапах доступа к компьютеру и обнаружиться после разрешенного доступа (например, несанкционированное использование данных).

В соответствии с местом расположения в системе виды информационных угроз могут быть 3 типов: те, которые возникают на этапе доступа к информации, расположенной на внешних устройствах памяти, в оперативной памяти и в той, что циркулирует по линиям связи.

Некоторые угрозы (например, хищение информации) не зависят от активности системы, другие (вирусы) обнаруживаются исключительно при обработке данных.

Непреднамеренные (естественные) угрозы

Механизмы реализации данного вида информационных угроз изучены достаточно хорошо, как и методы для их предотвращения.

Особую опасность для компьютерных систем представляют аварии и естественные (стихийные) явления. В результате такого воздействия становится недоступной информация (полностью или частично), она может исказиться или совсем уничтожиться. Система обеспечения информационной безопасности не может полностью исключить или предупредить такие угрозы.

Другая опасность – это допущенные ошибки при разработке компьютерной системы. Например, неверные алгоритмы работы, некорректное программное обеспечение. Именно такие ошибки часто используются злоумышленниками.

Еще один вид непреднамеренных, но существенных видов угроз информационной безопасности – это некомпетентность, небрежность или невнимательность пользователей. В 65% случаев ослабления информационной безопасности систем именно нарушения функциональных обязанностей пользователями приводили к потере, нарушениям конфиденциальности и целостности информации.

Преднамеренные информационные угрозы

Этот вид угроз характеризуется динамичным характером и постоянным пополнением все новыми видами и способами целенаправленных действий нарушителей.

В данной сфере злоумышленники используют специальные программы:

  • Вирусы — небольшие программы, которые самостоятельно копируются и распространяются в системе.
  • Черви — активирующиеся при каждой загрузке компьютера утилиты. Подобно вирусам, они копируются и самостоятельно распространяются в системе, что приводит к ее перегрузке и блокировке работы.
  • Троянские кони — скрытые под полезными приложениями вредоносные программы. Именно они могут пересылать злоумышленнику информационные файлы и разрушать программное обеспечение системы.

Но вредоносные программы не единственный инструмент преднамеренного вторжения. В ход идут также многочисленные методы шпионажа – прослушка, хищение программ и атрибутов защиты, взлом и хищение документов. Перехват паролей чаще всего производится с использованием специальных программ.

Промышленный шпионаж

Статистика ФБР и Института защиты компьютеров (США) свидетельствует о том, что 50% вторжений осуществляют сами работники компаний или предприятий. Кроме них, субъектами таких информационных угроз становятся компании-конкуренты, кредиторы, компании-покупатели и компании-продавцы, а также преступные элементы.

Особую озабоченность вызывают хакеры и технокрысы. Это квалифицированные пользователи и программисты, которые осуществляют взлом сайтов и компьютерных сетей с целью наживы или из спортивного интереса.

Как защитить информацию?

Несмотря на постоянный рост и динамическое развитие различного рода информационных угроз, существуют все же и методы защиты.

  • Физическая защита – это первый этап информационной безопасности. Сюда относится ограничение доступа для посторонних пользователей и пропускная система, особенно для доступа в серверное подразделение.
  • Базовый уровень защиты информации – это программы, блокирующие компьютерные вирусы и антивирусные программы, системы для фильтрации корреспонденции сомнительного характера.
  • Защита от DDoS-атак, которую предлагают разработчики программного обеспечения.
  • Создание резервных копий, хранящихся на других внешних носителях или в так называемом «облаке».
  • План аварийной работы и восстановления данных. Этот метод важен для крупных компаний, которые хотят обезопасить себя и сократить время простоя в случае сбоя.
  • Шифрование данных при передаче их с помощью электронных носителей.

Защита информации требует комплексного подхода. И чем большее количество методов будет использоваться, тем эффективнее будет осуществляться защита от несанкционированного доступа, угроз уничтожения или повреждения данных, а также их хищений.

Несколько фактов, которые заставляют задуматься

В 2016 году в 26% банков были зафиксированы DDoS-атаки.

Одна из самых больших утечек персональных данных случилась в июле 2017 г. в бюро кредитных историй Equifax (США). Данные 143 миллионов человек и 209 тысяч номеров кредитных карт попали в руки злоумышленников.

«Кто владеет информацией – тот владеет миром». Это высказывание не утратило своей актуальности, особенно когда речь идет о конкуренции. Так, в 2010 г. была сорвана презентация iPhone 4 из-за того, что один из сотрудников забыл прототип смартфона в баре, а нашедший его студент продал прототип журналистам. В результате этого эксклюзивный обзор смартфона вышел в СМИ за несколько месяцев до его официальной презентации.

fb.ru