КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Характеристика угроз безопасности информации
Неправомерное искажение, фальсификация, уничтожение или разглашение конфиденциальной информации в любой сети может нанести серьезный, а иногда и непоправимый, материальный или моральный урон многим субъектам в процессе их взаимодействия. В этом случае весьма важным является обеспечение безопасности информации без ущерба для интересов тех, кому она предназначена. Чтобы обеспечить гарантированную защиту информации в компьютерных системах обработки данных, нужно, прежде всего, сформулировать цели защиты информации и определить перечень необходимых мер, обеспечивающих защиту. А для этого необходимо в первую очередь рассмотреть и систематизировать все возможные факторы (угрозы), которые могут привести к потере или искажению исходной информации. Одно из основных базовых понятий — это угроза безопасности компьютерной системы, т. е. потенциально возможное происшествие (преднамеренное или случайное), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иными словами, под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми). К случайным угрозам относятся: – ошибки обслуживающего персонала и пользователей; – потеря информации, обусловленная неправильным хранением архивных данных; – случайное уничтожение или изменение данных; – сбои кабельной системы; – перебои электропитания; – сбои дисковых систем; – сбои систем архивирования данных; – сбои работы серверов, рабочих станций, сетевых карт и т. д.; – некорректная работа программного обеспечения; – изменение данных при ошибках в программном обеспечении; – заражение системы компьютерными вирусами; – несанкционированный доступ; – случайное ознакомление с конфиденциальной информацией посторонних лиц. Зачастую ущерб наносится не из-за чьего-то злого умысла, а просто по причине элементарных ошибок пользователей, которые случайно портят или удаляют данные, жизненно важные для системы. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, вероятность ошибок обслуживающего персонала и пользователей сети может быть значительно уменьшена, если их правильно обучать и, кроме того, периодически контролировать их действия со стороны, например, администратора безопасности сети. Одними из трудно предсказуемых источников угроз информации являются аварии и стихийные бедствия. Но и в этих случаях сохранение информации можно обеспечить использованием различные средства. Наиболее надежное средство предотвращения потерь информации при кратковременном отключении электроэнергии — установка источников бесперебойного питания (UPS). Также в некоторых случаях целесообразно установка станций резервного питания электричеством. Основной, наиболее распространенный, метод защиты информации и оборудования от стихийных бедствий (пожаров, землетрясений, наводнений и т. п.) состоит в создании и хранении архивных копий данных, в том числе, в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях, либо, реже, в другом районе города или в даже другом городе. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а иногда почти не достижима. И это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире. Из-за недостатков в некоторых аппаратных и программных продуктах, связанных с обеспечением безопасности данных в сетях, хакеры в некоторых случаях могут захватывать личные ключи шифров пользователей или же использовать администраторские учетные записи, предусмотренные производителями по умолчанию, для получения доступа к интересующей закрытой информации.. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100—150 новых вариантов вирусов ежемесячно. Наиболее распространенным методом защиты от вирусов до сих пор остается использование различных антивирусных программ. Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, а также надежности аппаратно-программных и технических средств. Однако наиболее опасным источником угроз информации являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно широк, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации. Стандартность архитектурных принципов построения оборудования и программ обеспечивает сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере. Ограничение доступа к ПК путем введения кодов не гарантирует стопроцентную защиту информации. Включить компьютер и снять код доступа к системе не вызывает особых затруднений: достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также многие изготовители программы BIOS предусматривают коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить доступ к системе. В крайнем случае можно украсть системный блок компьютера или извлечь жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации. К угрозам, преднамеренно создаваемым злоумышленником или группой лиц (умышленные угрозы) относятся: – несанкционированный доступ к информации и сетевым ресурсам; – раскрытие и модификация данных и программ, их копирование; – раскрытие, модификация или подмена трафика вычислительной сети; – разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; – кража магнитных носителей и расчетных документов; – разрушение архивной информации или умышленное ее уничтожение; – фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; – Второе базовое понятие — это уязвимость компьютерной системы, т. е. характеристика, которая делает возможным возникновение угрозы. При этом, чем уязвимее система, тем вероятнее успех удаленной атаки на нее. Собственно атака на компьютерную систему — это поиск и использование злоумышленником уязвимости системы. Другими словами, атака — это реализация угрозы. Второе определение точнее, так как в общем случае система должна быть устойчива как к случайным, так и к преднамеренным враждебным воздействиям. Можно выделить три основных вида угроз безопасности: угрозы раскрытия (нарушение конфиденциальности), целостности (нарушения целостности) и отказа в обслуживании (нарушение доступности). Угроза раскрытия заключается в том, что информация становится известной тому, кому не следует ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Вместо слова «раскрытие» также используются термины «кража» или «утечка». Раскрытие информации — это не только несанкционированное чтение ваших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов, другими словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак. Реализуя данную угрозу взломщик способен выяснить пароли системы. А зная пароли, можно удаленно обращаться к системе без всяких дополнительных ухищрений, войти в нее с вашими правами и реализовать все остальные угрозы. Поэтому, даже если информацию не является конфиденциальной, она все равно нуждается в защите (угроза целостности). Угроза нарушения целостности включает в себя любое изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только задержку запрашиваемого ресурса, но достаточно долгую для того, чтобы он снизил свою ценность для пользователя. Например, работа большинства пользователей компьютерной сети может быть заблокирована в случае реализации угрозы отказа в обслуживании на систему авторизации, использующуюся для организации разграничения доступа к сетевым ресурсам. Проблема информационной безопасности постоянно усугубляется процессами проникновения технических средств обработки и передачи данных практически во все сферы и, прежде всего в информационно-вычислительные системы. Десятилетие назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать. Именно несанкционированный доступ к компьютерам и информации, как правило, позволяет реализовать другие виды угроз.
Дата добавления: 2014-01-07; Просмотров: 6064; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |