Угрозы информационной безопасности


Основные понятия информационной безопасности

 

В соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), а также в виде биологических полей (память человека).

Информация имеет ряд особенностей. Она

– нематериальна;

– передается с помощью материальных носителей;

– содержится в любом материальном объекте как информация о самом себе или о другом объекте.

Ценность информации измеряется следующими ее характеристиками: объективностью (независимость от мнения или мировоззрения субъекта и способов ее получения), полнотой (ее должно быть достаточно для принятия верного решения), достоверностью (правильное восприятия фактов), адекватностью (соответствие реальному положению дел), доступностью, актуальностью и эмоциональностью (т.е. способностью вызывать определенные эмоции у людей, широко используемой, в частности, средствами массовой информации) [1, 2].

Ценная информация нуждается в обеспечении безопасности ее создания, хранения, обработки и передачи. Названные процессы в соответствии с Законом РБ «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-3 образуют понятие информационного объекта[*]. Под информационной безопасностью понимается защищенность информационного объекта от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Защита информации–деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т.е. процесс, направленный на достижение информационной безопасности.

 

 

Угрозы информационной безопасности

 

Все воздействия на информационный объект могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности и доступности объекта.

Нарушение конфиденциальности– нарушение свойства информации быть известной только определенным субъектам.

Нарушение целостности – несанкционированное изменение, искажение, уничтожение информации.

Нарушение доступности (отказ в обслуживании) – нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

Угрозы могут быть случайными (стихийные бедствия, сбои и отказы в работе оборудования и программного обеспечения) и преднамеренными (шпионаж и диверсии, несанкционированный доступ, электромагнитные излучения и наводки, модификация структур автоматизированной системы обработки информации и вредительские программы).

Атакой на информационный объектназывают действие, предпринимаемое злоумышленником, которое заключается в поиске и реализации той или иной угрозы.

Угрозы могут быть случайными (стихийные бедствия, сбои и отказы в работе оборудования и программного обеспечения) и преднамеренными (шпионаж и диверсии, несанкционированный доступ, электромагнитные излучения и наводки, модификация структур автоматизированной системы обработки информации и вредительские программы). Примеры угроз информационной системе приведены на рисунке 1.1.

 

Рисунок 1.1 – Модель угроз информационной безопасности

Нарушитель – лицо либо группа лиц, предпринявшее попытки выполнения запрещенных операций по ошибке, незнанию или осознанно, со злым умыслом (из корыстных интересов или без таковых, ради игры или удовольствия, с целью самоутверждения) и использующее для этого различные возможности, методы и средства.

Для достижения своих целей нарушитель должен приложить определенные усилия и затратить определенные ресурсы. При проектировании систем защиты информации строится обобщенная модель нарушителя, которая включает предположения о категориях лиц, к которым может принадлежать нарушитель; о мотивах действия нарушителя (безответственность, самоутверждение или корыстный интерес), его квалификации и технической обеспеченности, а также ограничения и предположения о характере возможных действий нарушителя. Для осуществления угроз информационной безопасности нарушитель может:

– применять методы социальной инженерии: манипуляцию, НЛП, подкуп, шантаж;

– применять пассивные аппаратные средства: технические средства перехвата без модификации компонентов системы, например, радио-закладки между разъемом для клавиатуры и проводом от нее;

– использовать только штатные средства и недостатки СЗИ для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные носители информации, которые могут быть скрытно пронесены через посты безопасности;

– применять методы и средства активного воздействия: модификации и подключения дополнительных технических устройств, подключение к каналам связи, внедрение программных и аппаратных закладок, использование специальных инструментов и технологических программ.

Нарушитель может реализовать угрозы информационной безопасности как без доступа на контролируемую территорию, так и при постоянном или периодическом доступе на территорию или к техническим средствам обработки информации, как с рабочих мест конечных пользователей, так и с доступом в зону управления средствами обеспечения безопасности системы.

Очевидно, что нарушителями могут быть работники организации, поэтому одной из мер предотвращения действий нарушителей является работа по подбору кадров и сопутствующие мероприятия, направленные на формирование психологического климата в коллективе, когда злонамеренные и непреднамеренные действия против организации осуждаются, приветствуется качественное исполнение своих обязанностей, ответственность и аккуратность при работе с информацией и информационными системами, своевременное выявление ошибок пользователей и администраторов, а также недостатков принятой технологии обработки информации и информирование о них подразделений по защите информации.

 

 



Дата добавления: 2018-05-10; просмотров: 1968;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.