Виды умышленных угроз безопасности информации

Автор: Пользователь скрыл имя, 28 Февраля 2013 в 21:03, реферат

Краткое описание

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Файлы: 1 файл

сущность ЗИ.docx

— 24.73 Кб (Скачать)

1.  
Виды умышленных угроз безопасности информации

Существуют четыре действия, производимые с информацией, которые могут  содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего  рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться  в следующих формах:

· ошибки пользователей и системных  администраторов;

· нарушения сотрудниками фирмы  установленных регламентов сбора, обработки, передачи и уничтожения  информации;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного  оборудования.

К внешним источникам угроз относятся:

1. Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз  являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НСД) к корпоративной информации;

· информационный мониторинг со стороны  конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить  на умышленные и неумышленные.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

По способам воздействия на объекты  информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к  информационным ресурсам;

· незаконное копирование данных в  информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки  информации;

· противозаконный сбор и использование  информации;

· использование информационного  оружия.

К программным угрозам относятся:

· использование ошибок и "дыр" в ПО;

· компьютерные вирусы и вредоносные  программы;

· установка "закладных" устройств;

К физическим угрозам относятся:

· уничтожение или разрушение средств  обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

· воздействие на персонал;

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств  перехвата информации в технические  средства и помещения;

· перехват, расшифровка, подмена и  уничтожение информации в каналах  связи.

К организационно-правовым угрозам  относятся:

· закупки несовершенных или  устаревших информационных технологий и средств информатизации;

· нарушение требований законодательства и задержка в принятии необходимых  нормативно-правовых решений в информационной сфере.

2. Сущность и понятие защиты информации

В толковых словарях термин защита интерпретируется двояко: как процесс охраны, сбережения, спасения от кого, чего-нибудь неприятного, враждебного, опасного и как совокупность методов, средств и мер, принимаемых  для предотвращения, предупреждения чего-то. Таким образом, содержательная часть в этих определениях по смыслу совпадает - это предотвращение, предупреждение чего-то опасного, враждебного. Если соотнести  это положение с защитой информации, то самым опасным для собственника информации является нарушение установленного статуса информации, и поэтому  содержательной частью защиты должно быть предотвращение такого нарушения.

Нарушение статуса любой информации заключается в нарушении ее физической сохранности вообще либо у данного  собственника (в полном или частичном  объеме), структурной целостности, доступности  для правомочных пользователей. Нарушение статуса конфиденциальной информации, в том числе составляющей государственную тайну, дополнительно включает в себя нарушение ее конфиденциальности (закрытости для посторонних лиц).

Защита информации - деятельность по предотвращению утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации.

Учитывая, что определение должно быть лаконичным, а термин утрата и  утечка защищаемой информации поглощает  все формы проявления уязвимости конфиденциальной и защищаемой части  открытой информации, можно ограничиться более кратким определением при  условии дифференцированного его  преломления в практической работе:

Защита информации - деятельность по предотвращению утраты и утечки защищаемой информации.

А теперь проанализируем определение  этого понятия, содержащееся в ГОСТ Р50922-96 "Защита информации. Основные термины и определения", поскольку  это определение официальное, имеющее  в смысловом значении обязательный характер. Оно сформулировано так: Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных  и непреднамеренных воздействий  на защищаемую информацию.

С понятием защиты информации тесно  связано понятие безопасности информации. Термин безопасность информации имеет  двойное смысловое значение, его  можно толковать:

и как безопасность самой информации.

При этом безопасность самой информации не вписывается в однозначное  понимание. С одной стороны, это  может означать безопасность информации с точки зрения изначальной полноты  и надежности информации (т.е. безопасность с точки зрения содержания), с  другой стороны, -- защищенность установленного статус-кво информации (безопасность с точки зрения формы информации).

и как отсутствие угроз со стороны информации субъектам информационных отношений.

В нормативных документах и литературе безопасность информации рассматривается  только в разрезе ее защищенности, и это, вероятно, оправдано при  наличии термина информационная безопасность.

Существует несколько определений  понятия безопасность информации. Общий  подход: безопасность информации как  состоянию защищенности (или защиты) информации. Это не вызывает возражений, ибо сам термин безопасность означает отсутствие опасностей, что определенным образом корреспондируется с  термином состояние защищенности.

3. Цели и значение  защиты информации

Часто цель и задачи защиты информации отождествляют, что неверно.

Цель защиты информации - это то, ради чего она должна защищаться (предполагаемый результат деятельности по защите информации).

Задачи защиты информации - это, что  необходимо сделать для реализации цели (результата защиты информации).

Структура целей защиты информации.

Защита информации имеет два  уровня целей

Первый уровень - непосредственные цели, которые должны быть привязаны  к самой информации как непосредственному  объекту защиты.

Цель защиты информации первого  уровня - безопасность информации.

Второй уровень - конечные цели (опосредованные), которые должны быть привязаны к  субъектам информационных отношений (государству, обществу, личности, конкретному  хозяйствующему субъекту).

Цель защиты информации второго  уровня - безопасность субъектов информационных отношений.

Защита информации -- это деятельность собственника информации или уполномоченных им лиц по:

обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

предотвращению утечки и утраты информации;

сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки;

сохранению конфиденциальности или  секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами.

В общем виде цели защиты информации сводятся к режимно-секретному информационному обеспечению деятельности государства, отрасли, предприятия, фирмы.

Задачи защиты информации.

Задачи защиты информации также  имеют два уровня:

Первый уровень - задачи общеконцептуального плана:

на предупреждение угроз. Предупреждение угроз -- это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;

на выявление угроз. Выявление  угроз выражается в систематическом  анализе и контроле возможности  появления реальных или потенциальных  угроз и своевременных мерах  по их предупреждению;

на обнаружение угроз. Обнаружение  имеет целью определение реальных угроз и конкретных преступных действий;

на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;

на ликвидацию последствий угроз  и преступных действий и восстановление статус-кво.

Второй уровень задач защиты информации зависит от конкретного  предприятия (прикладные задачи). Они  зависят:

от видов защищаемой на предприятии  информации;

степени ее конфиденциальности;

состава носителей защищаемой информации.

Защита информации разбивается  на решение двух основных групп задач:

1. Своевременное и полное удовлетворение  информационных потребностей, возникающих  в процессе управленческой, инженерно-технической,  маркетинговой и иной деятельности, то есть обеспечение специалистов  организаций, предприятий л фирм секретной или конфиденциальной информацией.

2. Ограждение засекреченной информации  от несанкционированного доступа  к ней соперника, других субъектов  в злонамеренных целях.

При решении первой группы задач -- обеспечение специалистов информацией -- всегда, конечно, учитывается, что специалисты могут использовать как открытую, так и засекреченную информацию. Снабжение специалистов открытой информацией ничем не ограничивается, кроме ее фактического наличия. При снабжении же специалиста засекреченной информацией действуют ограничения: наличие соответствующего допуска (к какой степени секретности информации он допущен) и разрешения на доступ к конкретной информации. В решении проблемы доступа специалиста к соответствующей засекреченной информации всегда существуют противоречия, с одной стороны, -- максимально ограничить его доступ к засекреченной информации и тем самым уменьшить вероятность утечки этой информации; с другой стороны, -- наиболее полно удовлетворить его потребности в информации, в том числе и засекреченной для обоснованного решения им служебных задач.

В обычных, не режимных условиях, специалист имеет возможность использовать в целях решения стоящей перед  ним проблемы разнообразную информацию: ретроспективную, узко- и широкотематическую, отраслевую и межотраслевую, фактографическую и концептуальную. При обеспечении его засекреченной информацией возможности доступа к ней ограничиваются двумя факторами: его служебным положением и решаемой специалистом в настоящее время проблемой.

Вторая группа задач -- это ограждение защищаемой информации от несанкционированного доступа к ней соперника, включает такие условия, как:

Защита информационного суверенитета страны и расширение возможности  государства по укреплению своего могущества 
за счет формирования и управления развитием своего информационного потенциала.

Создание условий эффективного использования информационных ресурсов общества, отрасли, предприятия, фирмы, структурного подразделения, индивида.

Обеспечение безопасности защищаемой информации: пред 
отвращение хищения, утраты, несанкционированного уничтожения, модификации, блокирования информации и т.п., вмешательства в информацию и информационные системы.

Сохранение секретности или  конфиденциальности засекреченной  информации в соответствии с установленными правилами ее защиты, в том числе  предупреждения ее утечки и несанкционированного доступа к ее носителям, предотвращению ее копирования, фотографирования и  др.

Сохранение полноты, достоверности, целостности информации и ее массивов и программ обработки, установленных собственником информации или уполномоченными им лицами.

Обеспечение конституционных прав граждан на сохранение 
личной тайны и конфиденциальной персональной информации,  
в том числе накапливаемой в банках данных.

Недопущение безнаказанного растаскивания  и незаконного 
использования интеллектуальной собственности, принадлежащей 
государству, предприятиям и фирмам, частным лицам.

Значение защиты информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты информации для государства, общества и отдельных  личностей различна. Они в конечном итоге дополняют друг друга и каждый из субъектов объективно заинтересован в защите информации других субъектов. В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга. С учетом этого значения защиту информации следует рассматривать с привязкой не к субъектам, а к сферам деятельности независимо от того ко всем или одному субъекту относится эти сферы деятельности. При этом значение защиты информации целесообразно определить через те последствия (положительные или отрицательные), которые наступают в результате защиты или при ее отсутствии:

Информация о работе Виды умышленных угроз безопасности информации