Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИРА.doc
Скачиваний:
4
Добавлен:
23.09.2019
Размер:
495.62 Кб
Скачать

21 Угрозы информационной безопасности

Угрозы информационной безопасности делятся на два ти­па — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще все ИС страдают от искусственных угроз (преднамеренных Знание возможных угроз и уязвимых мест информационные системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.

Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, которые могут быть использованы, ресурсы (активы), которые мог пострадать.

Источники угроз безопасности могут находиться к внутри информационной системы (внутренние), так и (внешние). Для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источ­ников будут разными. Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользовате­лей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки приводят к пря­мому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) u/или созданию «слабых» мест, которыми могут воспользо­ваться злоумышленники. Согласно данным Национального института стандартов и технологий США, 55 % случаев на­рушения безопасности информационной системы являются следствием непреднамеренных ошибок (рис. 7.1). Работа в сети Интернет делает этот фактор достаточно актуальным, причем источником ущерба могут быть действия как отдель­ных пользователей и организаций, так и технологии сети Интернет, что особенно опасно.

Большой ущерб наносят кражи и подлоги, где в большин­стве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с ре­жимом работы и защитными мерами.

Преднамеренные попытки получения несанкционирован­ного доступа через внешние коммуникации занимают в нас­тоящее время около 10 % всех возможных нарушений. В сети Интернет почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения.

Угрозы информационной безопасности можно разделить:

• на конструктивные — основной целью несанкциониро­ванного доступа является получение копии конфиденциаль­ной информации;

• деструктивные — несанкционированный доступ приво­дит к потере (изменению) данных или прекращению сервиса.

В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов.

Классификация угроз информационной безопасности при­ведена в табл. 7.1.

Таблица 7.1 Классификация угроз информационной безопасности

Признаки классификации угроз

Угрозы

1

2

Доступность

С использованием доступа, скрытых каналов

Способ воздействия

Непосредственное воздействие на объект атаки Воздействие на систему разрешений Опосредованное воздействие

Использование средств атаки

Использование штатного ПО, разработанного ПО

Территориальный

Глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга,! деятельность иностранных разведывательных и специальных служб, преступные действия международных групп

Региональные: преступность в информацион­ной сфере

Локальные: перехват электромагнитных излу­чений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вы-

1

2

вод из строя механизмов, использование прог­рамм -ловушек, незаконное подключение к ли­ниям связи и др.

Объект, на который нацелена угроза

Данные, программы, аппаратура, поддержива­ющая инфраструктура

Способ осуществления

Случайные (преднамеренные), действия при­родного (техногенного) характера

Расположение источ­ника угроз

Внутри или вне ИС

Утечка конфиденциальной информации — это бескон­трольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации: разглашение, уход информации по различным техническим каналам, не­санкционированный доступ.

Появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства за­щиты от них. Разновидности вредоносных программ (компь­ютерных вирусов) приведены в табл. 7.2.

Таблица 7.2 Классификация вредоносных программ

Признак классификации

Виды вредоносных программ

1

2

Вид среды обитания

Файловые вирусы, заражающие программные фай­лы (компоненты операционной системы; ЕХЕ- и СОМ-файлы; драйверы устройств, SYS- и BIN-файлы; объектные файлы — OBJ-файлы; исход­ные программы на языках программирования; пакетные файлы — ВАТ-файлы, объектные биб­лиотеки — LIB-файлы и т.д.) Загрузочные вирусы, заражающие загрузочную область диска

Файлово-загрузочные вирусы заражают как прог­раммные файлы, так и загрузочные записи дисков |

1

2

Способ запуска на выполнение

Нерезидентные вирусы, однократно запуска­ющиеся на выполнение после загрузки инфици­рованной программы

Резидентные вирусы, остающиеся после завер­шения выполнения инфицированной программы в оперативной памяти, выполняя при этом де­структивные действия и заражая программные файлы многократно

Способ маскировки

Не маскирующиеся вирусы

Маскирующиеся вирусы:

самошифрующиеся вирусы — расшифровыва­ются для выполнения перед началом работы вируса

невидимые вирусы («стелс-вирусы») — маски­руется их наличие в программе-вирусоноси-теле или оперативной памяти, где вирус при­сутствует резидентно

мутирующие вирусы — со временем автомати­чески видоизменяются

Способ распростра­нения

Троянские программы маскируются под полез­ную или игровую программу, выполняя во время своего функционирования еще и разрушитель­ную работу, в отличие от вирусов не могут раз­множаться и внедряться в другие программные продукты

Программы-репликаторы («черви») создаются для распространения по узлам сети компьютер­ных вирусов, сами репликаторы непосредственно разрушительных действий не производят, они могут размножаться без внедрения в другие прог­раммы и включать в себя компьютерные вирусы Захватчик паролей — программы, специально предназначенные для воровства паролей

Источниками угроз могут выступать: сама ИС (нару­шение информационного обслуживания — задержка пре­доставления информационных ресурсов абоненту, вызыва­ющая нерациональные действия пользователя); пользовате­ли при незаконном захвате привилегий.

На угрозы ИБ влияют различные факторы:

• политические: изменение геополитической обстанов­ки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремле­ние стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;

• экономические: переход к рыночной экономике, кри­тическое состояние отраслей «промышленности, расширя­ющаяся кооперация с зарубежными странами;

• организационно-технические: недостаточная норматив­но-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обо­стрение криминогенной обстановки и др.

В последнее время широкое распространение получила компьютерная преступность — любые незаконные, непра­вомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенными причина­ми активизации компьютерных преступлений являются:

• переход от традиционной «бумажной» технологии хра­нения и передачи сведений на электронную при недостаточ­ном развитии технологий защиты информации;

• объединение вычислительных систем, создание гло­бальных сетей и расширение доступа к информационным ре­сурсам;

• усложнение программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Превращение компьютерной преступности в мировое яв­ление потребовало международного сотрудничества и совмест­ного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются меж­государственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязу­ются сотрудничать в целях обеспечения эффективного пред­упреждения, выявления, пресечения, раскрытия и расследо­вания преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютер­ной информации. Преступление в сфере компьютерной ин­формации — уголовно наказуемое деяние, предметом пося­гательства которого является компьютерная информация.

По соглашению стран СНГ в качестве уголовно наказуе­мых признаются совершаемые умышленно действия:

• неправомерный доступ к охраняемой законом компью­терной информации, если это повлекло уничтожение, блоки­рование, модификацию, копирование информации, наруше­ние работы компьютера или сети;

• создание, использование или распространение вредо­носных программ;

• нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокиро­вание или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, при­своение авторства, если это причинило существенный ущерб.

Сотрудничество осуществляется в формах обмена инфор­мацией; запросов о проведении оперативпо-розыскных ме­роприятий; планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытия и расследования преступлений в сфе­ре компьютерной информации; создания информационных систем, обеспечивающих выполнение задач по предупрежде­нию, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации; проведе­ния совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфе­ре компьютерной информации; обмена нормативными пра­вовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации и др.