Утрата работоспособности и классификация источников угроз

Нарушения работоспособности информационных систем. Данная категория нарушений непосредственно не связана с конфиденциальностью или целостностью данных, а касается способности системы выполнять свои функции. Причины таких сбоев кроются в механизмах самой системы, а ущерб определяется продолжительностью простоя и стоимостью работ по восстановлению работоспособности. Среди ключевых причин выделяются ошибки разработки и проектирования, включая неправильную оценку масштабируемости системы и превышение критических размеров баз данных, когда запросы, эффективно работавшие на тестовых данных, значительно замедляются при росте объема информации.

Технические проблемы программно-аппаратного комплекса составляют значительную группу причин. К ним относятся физические неисправности оборудования, сбои электропитания, а также конфликты между приложениями в мультизадачных средах, особенно в операционной системе WINDOWS. Серьезную угрозу представляют ошибки администрирования, такие как игнорирование профилактических процедур на базах данных и неправильное распределение приоритетов между задачами. Отдельную проблему составляет недостаточная защищенность от целенаправленных DDoS-атак (Distributed Denial of Service) и других злонамеренных действий по выводу систем из строя.

Классификация источников и мотивов нарушений. При построении системы информационной безопасности необходимо четко идентифицировать потенциальные источники угроз. Наиболее распространенными являются непреднамеренные ошибки сотрудников, на которые приходится значительный объем инцидентов. Особенностью таких нарушений является то, что все стороны заинтересованы в их минимизации, поэтому применение административных санкций рекомендуется только при сокрытии факта ошибки. Основными типами непреднамеренных ошибок являются ошибки ввода (составляющие более 80% от общего числа), ошибки эксплуатации системы, связанные с недостаточным обучением, и ошибки систематизации данных.

Преднамеренные действия сотрудников представляют наиболее сложную для предотвращения категорию угроз. Внутренний нарушитель обладает глубокими знаниями о бизнес-процессах и системах безопасности организации. Мотивами могут служить обида на руководство, корыстные цели, карьерная борьба или попытка создания зависимости организации от конкретного специалиста. Эффективными мерами противодействия являются социальные меры, строгое разграничение прав доступа и всеобъемлющий мониторинг действий пользователей.

Внешние угрозы и методы защиты. Деятельность сторонних злоумышленников представляет постоянно эволюционирующую угрозу для кредитных организаций. Основной целью преступников являются финансовые выгоды, а их методы постоянно совершенствуются. Ключевыми объектами атак становятся системы удаленных платежей, обработки пластиковых карт и информационные хранилища банка. Особую опасность представляют атаки на алгоритмы расчетов, когда злоумышленники вносят малозаметные изменения для систематического хищения средств. Противодействие таким угрозам требует постоянного аудита алгоритмов и независимого контроля автоматически рассчитываемых сумм.

Деятельность конкурентов может проявляться в двух основных формах: сбор конфиденциальной информации через подкуп сотрудников и прямые атаки на информационные системы. Противодействие первому сценарию требует реализации социальных мер и пресечения попыток несанкционированного доступа к данным. Защита от целенаправленных атак конкурентов с привлечением значительных ресурсов требует решений на высшем управленческом уровне и выходит за рамки компетенции ИТ-менеджеров среднего звена.

Защита от форс-мажорных обстоятельств. Аварии, стихийные бедствия и другие непредсказуемые события составляют отдельную категорию угроз. Основная сложность защиты от таких инцидентов заключается в их непредсказуемости и отсутствии надежных методик оценки рисков. Международная практика предлагает несколько уровней защиты в зависимости от бюджета организации. Многофилиальные структуры могут создавать взаимные резервные копии на территориях различных подразделений. Организации с достаточным бюджетом могут позволить себе создание полноценного резервного офиса, дублирующего ключевые функции. Для организаций с ограниченными ресурсами рекомендуется ежедневное резервное копирование с хранением копий на внешней территории, включая использование услуг специализированных компаний по хранению архивов.

 


Сведения об авторах и источниках:

Авторы: Тютюнник А.В., Шевелев А.С.

Источник: Информационные технологии в банке

Публикации предназначены для ИТ-руководителей и топ-менеджеров коммерческих банков, а также для менеджеров компаний-разработчиков и консультантов. Материалы помогут профессионалам в организации и оптимизации управления информационными системами на всех этапах их жизненного цикла.


Дата добавления: 2025-09-30; просмотров: 58;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, добавьте сайт познайка в закладки и расскажите о нем друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2025 год. Материал предоставляется для ознакомительных и учебных целей. Политика конфиденциальности
Генерация страницы за: 0.011 сек.