Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угроза информации




Угроза информации – это совокупность условий и факторов, которые потенциально могут нанести вред (ущерб) собственнику, владельцу путем раскрытия, модификации или разрушения информации либо отказа в обслуживании. Есть и иное определение: информационные угрозы – это потенциально возможные опасные действия, приводящие к ущербу. Потенциальные угрозы чрезвычайно разнообразны, поэтому трудно дать даже их общую классификацию. В частности, угрозы можно классифицировать по их носителям, по целям, по причиненному ущербу, по наличию умысла, по степени подготовленности и профессионализму нарушителей, по скрытности исполнения, по удаленности от объекта защиты и еще множеству различных признаков.

Классификацию угроз можно разделить на три большие группы.

К первой группе относятся угрозы конфиденциальности. В переводе с латыни «confidential» означает надежность, доверие, следовательно конфиденциальный – это доверительный, не подлежащий огласке. Угроза конфиденциальности реализуется, если защищаемая информация, обладающая действующей или потенциальной ценностью в силу ее неизвестности третьим лицам, становится достоянием этих лиц (одного или многих).

В некоторых случаях угрозу конфиденциальности может нести не только раскрытие содержания скрываемой информации, но ставший известным сам факт существования такой информации. Например, тайной может являться не только содержание международного договора или финансовой сделки, но и сам факт такого соглашения.

Вторая группа угроз – это угрозы целостности. В отношении информации они выражаются в ее несанкционированном или непреднамеренном видоизменении. Впрочем, видоизменение – не совсем удачное слово, поскольку под ним можно понимать изменение формы, а не содержания информации. Под угрозами целостности информации следует иметь в виду именно угрозы изменения ее содержания.

Правомерен вопрос: какое количество информации необходимо изменить, чтобы наступила угроза целостности? Это, безусловно, зависит от вида информации. Если защищаемая информация представляет собой текст, запись голоса, музыкальное произведение, рисунок, то порча или искажение ее части могут не привести к потере качества. Так, естественная избыточность большинства естественных языков, на которых общаются между собой люди, позволяет восстановить полное содержание текста при искажении отдельных букв, слов и даже отдельных фраз.

Угроза целостности представляет опасность не только для данных. Модификация компьютерной программы, делающая возможной перехват управления ЭВМ с целью совершения шпионских или деструктивных действий, тоже является разновидностью угроз целостности. Нарушение целостности информации вредит двум ее прагматическим качествам – полноте и достоверности. Косвенным следствием угрозы целостности является утрата доверия к источнику или носителю информации.

Третья группа угроз – это угрозы доступности. Выражаются они в том, что защищаемая информация оказывается заблокированной, т. е. в течение некоторого времени недоступной для ее собственника, владельца или пользователя. При этом информация сохраняется в неизменном виде и не становится достоянием третьих лиц. Блокирование информации может произойти по какой-либо из перечисленных ниже причин:

- поломки ключа или замка от сейфа, в котором хранятся носители конфиденциальной информации;

- забывчивости пользователя, приводящей к утрате пароля для расшифровывания электронного документа;

- повреждения служебной области данных на магнитном или оптическом диске либо неисправности устройства считывания/записи данных (если поврежден участок носителя, где была записана защищаемая информация, следует говорить об угрозах целостности).

Угроза доступности реализуется и в том случае, если информация временно оказывается заблокированной для автоматизированной информационной системы. Например, страшные по своим возможным последствиям переключения на посторонние задачи компьютерных систем, управляющих ядерной реакцией или движением транспорта, тоже являются примерами угроз доступности информации.

Собственник, организующий защиту своей информации, должен ясно представлять себе характер потенциальных угроз и четко осознавать, что с помощью одного и того же набора средств и методов защитить информацию от всех трех типов угроз невозможно.

Защита информации – сугубо практическая сфера деятельности, поскольку в каждом случае речь идет о конкретной информации, конкретных угрозах и конкретных способах защиты. И она решается в каждой сфере человеческой деятельности по-своему.

Процесс (угрозы) и результат (ущерб) связаны между собой. Угрозы становятся возможными по причине уязвимостей в информационной системе. Считается, что если нет уязвимостей, то нет и угроз.

Уязвимостью называют некоторую неудачную характеристику системы. Впрочем, практика показывает, что информационная уязвимость обычно является обратной стороной некоторой дополнительной (часто избыточной) функциональности, удобной для пользователей информационной системы. Тому можно привести массу примеров. Вот некоторые из них:

- создание длинных имен файлов с символами в виде пробела и точки в ОС Windows обусловило возможность проведение ряда атак с запуском исполняемых вредоносных программ;

- использование документов с интерпретируемым программным кодом вызвало появление вредоносных программ в виде макросов[2] и скриптов[3];

- стремление к более простым приемам программирования при построении ряда алгоритмических языков породило атаки на переполнение буфера памяти.

Для того, чтобы предотвратить угрозу, надо выявить уязвимость и «залатать» ее (в компьютерном сленге часто используют слово «патчить» от англ. patch заплатка). Но, как считают известные авторитеты в сфере информационной безопасности, уязвимости являются следствием сложности информационных систем. Причем противоборство нарушителей и атакуемых компьютерных систем развивается как в направлении увеличения угроз в количественном отношении, так и в направлении увеличения их сложности (о чем можно судить по растущей толщине практических руководств по защите от хакерских атак).

Выявление уязвимостей должно быть прерогативой защищающейся стороны, но в силу того, что компьютерные технологии плохо документированы, а администраторы безопасности постоянно заняты «латанием дыр», в этой сфере доминирует нарушитель. У него меньше обязанностей, больше свободного времени, а иногда и интеллекта. А поскольку «дыр» становится все больше, у защищающейся стороны все меньше времени и сил остается на предвидение новых угроз. В результате информационная защита в большинстве случаев является защитой от известных угроз и остается совершенно беспомощной при внезапных атаках.

Почему? В какой-то степени по причине нежелания или невозможности защищающейся стороны поставить себя на место нарушителя. Туманное представление о характере грозящей опасности (часто – мифической) не позволяет успешно противодействовать нарушениям. Более того, нарушитель успешно использует дилетантизм защищающегося, извлекая из неудачно построенной защиты дополнительные преимущества для себя. Для того чтобы выявить и устранить уязвимость, защищающаяся сторона должна детально представлять, каким образом и с помощью какого «инструмента» будет осуществляться та или иная атака. Вооружение администраторов безопасности безусловно опасными знаниями о методиках взлома компьютерных систем – это тоже своего рода информационная угроза. Некоторые бывшие хакеры впоследствии устраиваются работать специалистами по компьютерной безопасности, однако вполне можно допустить, что кому-нибудь из таких дипломированных специалистов придется по вкусу преступная стезя. «Наиболее опасен в этом отношении специалист по защите информации, в силу своих профессиональных навыков способный умело скрыть преступление, а на случай обнаружения имитировать проникновение злоумышленника извне», – считает сотрудник правоохранительных органов А. Л. Осипенко, ссылаясь при этом на анализ преступлений в банковской сфере, совершаемых с использованием компьютерной техники.

Ущерб – это реальный или прогнозируемый результат реализации угроз в натуральном или денежном выражении.

Один из важнейших вопросов защиты информации – определение объема расходов на ее организацию. Трудность решения этого вопроса часто объясняется тем, что реальные угрозы для конкретного объекта не вполне определены, а последствия воплощения этих угроз (нанесенный ущерб) проявляются не всегда и не сразу. Можно исходить из утверждения, что безопасность стоит дорого, но она этого стоит, однако далеко не каждый собственник информации располагает средствами для того, чтобы свою информацию надежно защитить, а если собственник информации не в состоянии защитить свое имущество и даже не может установить ему цену, то это сделает за него нарушитель или другой, более умелый и бережливый, хозяин.

Общепризнано, что затраты на охрану материальных ценностей должны как-то соотноситься и с характером угроз (вероятностью, ожидаемой частотой, уровнем угроз), и с вероятностью нанесения ущерба (финансового, информационного, морального, политического и др.), и с прогнозируемыми потерями. Это классическая ситуация из теории стратегических игр, связанная с построением платежной матрицы. Оценить затраты можно как с позиции потенциального нарушителя, так и с позиции собственника информации. Результаты опросов, проведенных в «хакерских» кругах, показали, что системы информационной защиты, доступные по каналам Интернета (т. е. речь шла об удаленном несанкционированном доступе), будут «взламывать», если стоимость ее преодоления не превысит 25% от стоимости защищаемой информации. Практические рекомендации при охране вещественных ценностей таковы, что затраты на охрану должны составлять от 10 до 30% от возможного ущерба. Наконец, некоторые авторы ставят затраты на охрану объектов и персонала в зависимость от величины прибыли. Ряд отечественных банковских и иных коммерческих структур тратят на обеспечение безопасности информации до 25% потенциальной прибыли. В целом получается, что сумма расходов на создание системы информационной защиты либо на ее взлом должна составлять около четверти от обозначенной стоимости информации, величины ущерба или величины прибыли. Некоторые лица и организации могут позволить себе тратить и более существенные суммы, однако часто высокая техническая оснащенность информационной защиты не подкрепляется грамотным использованием приобретенных средств.

Обобщенный параметр, учитывающий ценность ресурса, уровень угрозы и степень уязвимости, называется уровнем риска. Риск можно рассматривать и как вероятность наступления нежелательного события, и как обобщенный ущерб – в случае наступления этого события. Угрозы могут быть очень серьезными по своим последствиям, но в то же время маловероятными. И наоборот, собственнику информации может быть нанесен ущерб за счет малозначительных, но очень частых угроз. Опасный и хорошо подготовленный информационный преступник может «удостоить» своим вниманием информационную систему один раз в несколько лет и причинить ущерб в десятки тысяч долларов. В то же время обычные пользователи вследствие своей невнимательности, небрежности, некомпетентности могут ежедневно причинять фирме убытки в сотни долларов. И вторая угроза по своим совокупным последствиям будет существенно большей, вынуждая собственника информации расходовать средства не на отражение редких и опасных атак извне, а на обучение и поддержание требуемой дисциплины труда среди своего персонала.

Ценность информационных ресурсов при угрозах целостности или доступности определяется стоимостью восстановления потерянной или заблокированной информации. Ценность несанкционированно скопированной, похищенной или перехваченной информации определяется совокупным ущербом, к которому кроме прямых финансовых убытков относят потери, связанные с расследованием преступления, ущербом репутации собственника, невозможностью выполнения обязательств перед деловыми партнерами или клиентами и др.

Если собственник располагает ценной информацией, но не имеет средств для ее защиты, можно допустить, что он продаст какую-то часть этой информации и на вырученные средства обеспечит надежную защиту оставшейся. В то же время, когда речь идет о сохранности сведений, составляющих государственную тайну, говорить о какой-либо прибыли бессмысленно по причине отсутствия таковой. Государственная тайна является весьма специфическим продуктом, ценность или стоимость которого можно оценить весьма условно, да и то в случае уже нанесенного ущерба. Организации и лица, ответственные за сохранность сведений, составляющих государственную тайну, не вправе торговать секретами и расходовать полученную прибыль на надежную охрану (за торговлю государственными секретами им грозит немалый срок лишения свободы).

Информационная безопасность не может быть стопроцентно надежной. Тем не менее, когда речь идет о защите государственных секретов, необходимо сделать систему защиты надежной настолько, насколько это вообще возможно. Однако налогоплательщики вряд ли согласятся с тем, что государство будет подобным способом расходовать их деньги.

Дело не столько в стоимости защитных мероприятий, сколько в умелом использовании выделенных средств. Защита информации должна быть результативной и при этом не тормозить производственный процесс. Специалисты сходятся во мнении, что если средства и методы информационной защиты не будут заложены в информационную систему на этапе ее проектирования, то потом они обойдутся ее собственнику существенно дороже, причем, не обеспечивая требуемой надежности, станут существенно снижать производительность и надежность системы.

Целям безопасности конфиденциальной информации служат методы управления риском. Существуют четыре стратегии:

- уклонение от риска;

- передача риска;

- ограничение риска;

- сокращение риска.

Бизнес всегда связан с риском. Полностью обезопасить себя от риска можно только отказавшись от бизнеса. Способ столь же радикальный, как и применение гильотины в качестве средства от головной боли. Следовательно, уклонение от риска может быть выбрано только в случае явной и очень серьезной опасности.

Передача риска – это решение части задач, связанных с обработкой или хранением ценной информации, силами других лиц и организаций. Например, собственник ценной информации, будучи не в силах обеспечить надежную защиту ее носителей у себя дома или на работе, может заключить с надежным банком договор о хранении вещественного носителя информации в выделенном сейфе.

Организации, ведущие секретную переписку, для транспортировки своей корреспонденции используют услуги фельдъегерской связи.

Примером ограничения риска может служить страхование от наступления нежелательных событий. Сокращение риска состоит в принятии собственником надежных методов по защите информации. Об этих методах и их надежности речь пойдет далее.

Одно из наиболее опасных заблуждений – полагаться на мифическую информационную защиту. Проектировщики и изготовители средств защиты в погоне за прибылью готовы обещать покупателю и клиенту любые гарантии:

«Наш шумогенератор наиболее надежно обеспечит конфиденциальность ваших переговоров!»; «Наш сетевой экран лучший в мире – ни одна сетевая атака не достигнет вашей локальной сети!»; «Наш антивирусный пакет не оставит камня на камне от любых вредоносных программ!». К сожалению, и пользователь, и собственник информации, и администратор безопасности не могут проверить справедливость этих обещаний до тех пор, пока система защиты не будет испытана в ходе реальной атаки. Более того, зачастую это не может проверить и доказать сам проектировщик и изготовитель защитной системы.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 6337; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.