Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Характеристика угроз безопасности информации




Неправомерное искажение, фальсификация, уничтожение или разглашение конфи­денциальной информации в любой сети может нанести серьезный, а иногда и непопра­вимый, материальный или моральный урон многим субъектам в процессе их взаимо­действия. В этом случае весьма важным является обеспечение безопасности информации без ущерба для интересов тех, кому она предназначена.

Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных, нужно, прежде всего, сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих защиту. А для этого необходимо в первую очередь рассмотреть и системати­зировать все возможные факторы (угрозы), которые могут привести к потере или искажению исходной информации.

Одно из основных базовых понятий — это угроза безо­пасности компьютерной системы, т. е. потенциально возмож­ное происшествие (преднамеренное или случайное), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Иными словами, под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее поте­ри или замены. Угрозы могут быть как случайными, так и умышленными (преднаме­ренно создаваемыми).

К случайным угрозам относятся:

– ошибки обслуживающего персонала и пользователей;

– потеря информации, обусловленная неправильным хранением архивных данных;

– случайное уничтожение или изменение данных;

– сбои кабельной системы;

– перебои электропитания;

– сбои дисковых систем;

– сбои систем архивирования данных;

– сбои работы серверов, рабочих станций, сетевых карт и т. д.;

– некорректная работа программного обеспечения;

– изменение данных при ошибках в программном обеспечении;

– заражение системы компьютерными вирусами;

– несанкционированный доступ;

случайное ознакомление с конфиденциальной информацией посторонних лиц.

Зачастую ущерб наносится не из-за чьего-то злого умыс­ла, а просто по причине элементарных ошибок пользователей, которые случайно пор­тят или удаляют данные, жизненно важные для системы. В связи с этим, помимо кон­троля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, вероятность ошибок обслуживающего персонала и пользователей сети может быть значительно уменьше­на, если их правильно обучать и, кроме того, периодически контролировать их дей­ствия со стороны, например, администратора безопасности сети.

Одними из трудно предсказуемых источников угроз информации являются аварии и сти­хийные бедствия. Но и в этих случаях сохранение информации можно обеспечить использо­ванием различные средства.

Наиболее надежное средство предотвращения потерь информации при кратковре­менном отключении электроэнергии — установка источников бесперебойного пита­ния (UPS). Также в некоторых случаях целесообразно установка станций резервного питания электричеством.

Основной, наиболее распространенный, метод защиты информации и оборудова­ния от стихийных бедствий (пожаров, землетрясений, наводнений и т. п.) состоит в создании и хранении архивных копий данных, в том числе, в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных по­мещениях, расположенных, как правило, в других зданиях, либо, реже, в другом райо­не города или в даже другом городе.

Особенностью компьютерной неосторожности является то, что безошибочных про­грамм в принципе не бывает. Если проект практически в любой области техники мож­но выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а иногда почти не достижима. И это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире.

Из-за недостатков в некоторых аппаратных и программных продук­тах, связанных с обеспечением безопасности данных в сетях, хакеры в некоторых случаях могут захватывать личные ключи шифров пользователей или же использовать администраторские учетные записи, предусмотренные производителями по умолчанию, для получения доступа к интересующей закрытой информации..

На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100—150 новых вариантов вирусов ежемесячно. Наиболее распространенным методом защиты от вирусов до сих пор остается использование различных антивирусных программ.

Уровень указанных угроз в значительной мере снижается за счет повышения ква­лификации обслуживающего персонала и пользователей, а также надежности аппа­ратно-программных и технических средств.

Однако наиболее опасным источником угроз информации являются преднамерен­ные действия злоумышленников. Спектр их противоправных действий достаточно ши­рок, а итогом их вмешательства в процесс взаимодействия пользователей сети являет­ся разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

Стандартность архитектурных принципов построения оборудования и программ обеспечивает сравнительно легкий доступ профессионала к информации, находящей­ся в персональном компьютере. Ограничение доступа к ПК путем введения кодов не гарантирует стопроцентную защиту информации.

Включить компьютер и снять код доступа к системе не вызывает особых затрудне­ний: достаточно отключить аккумулятор на материнской плате. На некоторых моде­лях материнских плат для этого предусмотрен специальный переключатель. Также многие изготовители программы BIOS предусматривают коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить дос­туп к системе. В крайнем случае можно украсть системный блок компьютера или из­влечь жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации.

К угрозам, преднамеренно создаваемым злоумышленником или группой лиц (умыш­ленные угрозы) относятся:

– несанкционированный доступ к информации и сетевым ресурсам;

– раскрытие и модификация данных и программ, их копирование;

– раскрытие, модификация или подмена трафика вычислительной сети;

– разработка и распространение компьютерных вирусов, ввод в программное обес­печение логических бомб;

– кража магнитных носителей и расчетных документов;

– разрушение архивной информации или умышленное ее уничтожение;

– фальсификация сообщений, отказ от факта получения информации или измене­ние времени ее приема;


перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.

Второе базовое понятие — это уязвимость компьютерной системы, т. е. характе­ристика, которая делает возможным возникновение угрозы. При этом, чем уязвимее система, тем вероятнее успех удален­ной атаки на нее.

Собственно атака на компьютерную систему — это поиск и использование злоумышленником уязвимости системы. Другими словами, атака — это реализация угрозы. Второе определение точнее, так как в общем случае система должна быть устойчива как к случайным, так и к преднамеренным враждеб­ным воздействиям.

Можно выделить три основных вида угроз безопас­ности: угрозы раскрытия (нарушение конфиденциальности), целостности (нарушения целостности) и отказа в об­служивании (нарушение доступности).

Угроза раскрытия заключается в том, что информация становится известной тому, кому не следует ее знать. В терминах компьютерной безо­пасности угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной инфор­мации, хранящейся в вычислительной системе или пе­редаваемой от одной системы к другой. Вместо слова «раскрытие» также используются термины «кража» или «утечка».

Раскрытие инфор­мации — это не только несанкционированное чтение ва­ших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов, другими словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак. Реализуя данную угрозу взломщик способен выяснить пароли системы. А зная пароли, можно удаленно обращаться к системе без всяких дополнительных ухищрений, войти в нее с вашими правами и реализовать все остальные угрозы. Поэтому, даже если информацию не является конфиденциальной, она все равно нуждается в защите (угроза целостности).

Угроза нарушения целостности включает в себя любое изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс ни­когда не был получен, или вызвать только задержку запрашиваемого ресурса, но дос­таточно долгую для того, чтобы он снизил свою ценность для пользователя.

Например, работа большинства пользователей компьютерной сети может быть заблокирована в случае реализации угрозы отказа в обслуживании на систему авторизации, использующуюся для организации разграничения доступа к сетевым ресурсам.

Проблема информационной безопасности постоянно усугубляется процессами проникновения технических средств обработки и передачи данных практически во все сферы и, прежде всего в информационно-вычислительные системы. Десятилетие на­зад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать. Именно несанкциониро­ванный доступ к компьютерам и информации, как правило, позволяет реализовать другие виды угроз.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 6064; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.