Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Одним из важнейших вопросов на предприятии является вопрос безопасности информации. Часть стоимости товара, а порой и большая часть, составляет его инновационная часть. Для поддержания безопасности информации на должном уровне необходимо провести тщательный анализ угроз, разобраться в их природе, создать классификацию.
В первую очередь требуется определить что такое угроза информации. Есть множество определений этого явления.
Угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.1
Так же не редко под угрозой безопасности выделяют потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности.2
Однако в этой работе под угрозой безопасности информации будет пониматься возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное разглашение.
Нельзя утверждать о неправильности или некорректности прочих определений. Справедливо будет подчеркнуть, что определение угрозы безопасности информации могут кардинально отличаться в связи с отличием сфер деятельности, в которых было определено это явление.
K настоящему времени специалистами фиксируется очень большое количество разноплановых угроз различного происхождения. На протяжении всего периода существования проблемы защиты информации предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты. Различными авторами предлагается целый ряд подходов к такой классификации. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Рассмотрим эти подходы более подробно.
В достаточно известной монографии Л. Дж. Хофмана «Современные методы защиты информации» были выделены 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам системы, перехват побочных излучений и наводок.
В книге «3ащита информации в персональных ЭВМ» предпринята попытка классификации угроз, причем в качестве критерия классификации выбран тип средства, с помощью которого может быть осуществлено несанкционированное получение информации. Авторами было выделено три типа средств: человек, аппаратура и программа. K группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей, чтение информации с экрана дисплея, чтение информации с распечаток; к группе, где основным средством выступает аппаратура, - подключение к устройствам и перехват излучений; к группе, где основным средством является программа, - несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей. Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа, Михайлов С.Ф., Петров В. А. Темофеев Ю.А. и Петров В.А., Пискарев А.С., Шеин А.В.. Ими выделены три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение); технические (отключения или колебания электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамеренные и преднамеренные действия различных категорий лиц).
В руководящем документе Гостехкомиссии России введено понятие модели нарушителя в автоматизированной системе обработки данных, причем в качестве нарушителя здесь рассматривается субъект, имеющий доступ к работе со штатными средствами системы. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. B документе выделяются четыре уровня этих возможностей:
1) самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функций обработки информации;
2) первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;
3) второй промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием системы, т.е. воздействия на базовое программное обеспечение и на состав и конфигурацию ее оборудования;
4) самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации. Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты.
Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии С.П. Расторгуева «Программные методы защиты информации в компьютерах и сетях. Автор выделяет четыре способа хищения информации:
1) по каналам побочных электромагнитных излучений;
2) посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в компьютер радиозакладки);
3) хищение носителей информации;
4) хищение персонального компьютера.
Достаточно детальный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д. В. Ершова. Согласно пособию своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы, которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или по-другому пагубно воздействуют на информацию. K настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони и др. Вредоносные программы представляют достаточно большую опасность для современных автоматизированных систем.
Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических подходов к системно-концептуальным, научно обоснованным подходам. B этой связи интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия. Такая классификация предусматривает подразделение угроз на информационные, программно-математические, физические и организационные. Информационные угрозы реализуются в виде: нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации; осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования; хищения информационных ресурсов из банков и баз данных; нарушения технологии обработки информации. Программно-математические угрозы реализуются в виде: внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия; разработки и распространения программ, нарушающих нормальное функционирование информационных систем или систем защиты информации. Физические угрозы реализуются в виде: уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи; уничтожения, повреждения, разрушения или хищения машинных и других носителей информации; хищения программных или аппаратных ключей и средств криптографической защиты информации; перехвата информации в технических каналах связи и телекоммуникационных системах; внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения; перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи; воздействия на парольно-ключевые системы защиты средств обработки и передачи информации. Организационные угрозы реализуются в виде: невыполнения требований законодательства в информационной сфере; противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.3
Из выше сказанного можно сделать вывод, что нельзя однозначно структурировать угрозы безопасности информации, это явление не подается однозначному анализу, и нельзя привести однозначную классификацию. К этой проблеме необходимо подходить индивидуально. Классификации поддается лишь угроза безопасности информации в определенной сфере деятельности, ведь в каждом определенной сфере даже определения угрозы безопасности информации будут различны.
1 http://dehack.ru/ugrozi/
2 http://domarev.com.ua/book-02/gloss.htm
3 А.А. Малюков 94 страница