Копирование компьютерной информации – изготовление и устойчивое запечатление
второго и последующих экземпляров базы данных, файлов в любой материальной
форме, а также их запись на машинный носитель, в память ЭВМ.
Отказ в обслуживании представляет собой весьма существенную и распространенную
угрозу, источником которой является сама АИС. Подобный отказ особенно
опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту
может привести к тяжелым для него последствиям. Так, отсутствие у пользователя
данных, необходимых для принятия решения, в течение периода, когда это
решение еще может быть эффективно реализовано, может стать причиной
его нерациональных действий.
Основными типовыми путями несанкционированного доступа к информации,
являются:
перехват электронных излучений;
принудительное электромагнитное облучение (подсветка) линий связи
с целью получения паразитной модуляции;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации и документальных отходов;
чтение остаточной информации в памяти системы после выполнения санкционированных
запросов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование программных ловушек;
использование недостатков языков программирования и операционных систем;
включение в библиотеки программ специальных блоков типа "Троянский
конь";
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет
проблема компьютерных вирусов, ибо эффективной защиты против них разработать
не удалось. Остальные пути несанкционированного доступа поддаются надежной
блокировке при правильно разработанной и реализуемой на практике системе
обеспечения безопасности
Ниже перечисляются наиболее распространенные технические угрозы и
причины, в результате которых они реализуются:
несанкционированный доступ к информационной системе – происходит в
результате получения нелегальным пользователем доступа к информационной
системе;
раскрытие данных – наступает в результате получения доступа к информации
или ее чтения человеком и возможного раскрытия им информации случайным
или намеренным образом;
несанкционированная модификация данных и программ – возможна в результате
модификации, удаления или разрушения человеком данных и программного
обеспечения локальных вычислительных сетей случайным или намеренным
образом;
раскрытие трафика локальных вычислительных сетей – произойдет в результате
доступа к информации или ее чтения человеком и возможного ее разглашения
случайным или намеренным образом тогда, когда информация передается
через локальные вычислительные сети;
подмена трафика локальных вычислительных сетей – это его использование
легальным способом, когда появляются сообщения, имеющие такой вид, будто
они посланы законным заявленным отправителем, а на самом деле это не
так;
неработоспособность локальных вычислительных сетей – это следствие
осуществления угроз, которые не позволяют ресурсам локальных вычислительных
сетей быть своевременно доступными.
Способы воздействия угроз на информационные объекты подразделяются
на:
– информационные;
– программно-математические;
– физические;
– радиоэлектронные;
– организационно-правовые.
К информационным способам относятся:
– нарушение адресности и своевременности информационного обмена, противозаконный
сбор и использование информации;
– несанкционированный доступ к информационным ресурсам;
– манипулирование информацией (дезинформация, сокрытие или сжатие
информации);
– нарушение технологии обработки информации.
Программно-математические способы включают:
– внедрение компьютерных вирусов;
– установка программных и аппаратных закладных устройств;
– уничтожение или модификацию данных в автоматизированных информационных
системах.
Физические способы включают:
– уничтожение или разрушение средств обработки информации и связи;
– уничтожение, разрушение или хищение машинных или других носителей
информации;
– хищение программных или аппаратных ключей и средств криптографической
защиты информации;
– воздействие на персонал;
– перехват, дешифровка и навязывание ложной информации в сетях передачи
данных и линиях связи;
– воздействие на парольно-ключевые системы;
– радиоэлектронное подавление линий связи и систем управления.
Радиоэлектронными способами являются:
– перехват информации в технических каналах ее возможной утечки;
– внедрение электронных устройств перехвата информации в технические
средства и помещения;
– перехват, дешифровка и навязывание ложной информации в сетях передачи
данных и линиях связи;
– воздействие на парольно-ключевые системы;
– радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
– невыполнение требований законодательства о задержке в принятии необходимых
нормативно-правовых положений в информационной сфере;
– неправомерное ограничение доступа к документам, содержащим важную
для граждан и организаций информацию.
Суть подобных угроз сводится, как правило, к нанесению того или иного
ущерба предприятию.
Проявления возможного ущерба могут быть самыми различными:
моральный и материальный ущерб деловой репутации организации;
моральный, физический или материальный ущерб, связанный с разглашением
персональных данных отдельных лиц;
материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной)
информации;
материальный (финансовый) ущерб от необходимости восстановления нарушенных
защищаемых информационных ресурсов;
материальный ущерб (потери) от невозможности выполнения взятых на
себя обязательств перед третьей стороной;
моральный и материальный ущерб от дезорганизации в работе всего предприятия.
Непосредственный вред от реализованной угрозы, называется воздействием
угрозы.
Идентификация угроз предполагает рассмотрение воздействий и последствий
от реализации угроз. Обычно воздействие угроз приводит к раскрытию,
модификации, разрушению информации или отказу в информационном обслуживании.
Более значительные долговременные последствия реализации угрозы приводят
к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности
данных, потере человеческой жизни и иным долговременным эффектам.
Знание возможных угроз, а также уязвимых мест защиты, необходимо,
чтобы выбрать наиболее экономичные средства обеспечения безопасности.
Самыми частыми и опасными, с точки зрения размеров ущерба, являются
не угрозы даже, а непреднамеренные ошибки пользователей, операторов,
системных администраторов и других, обслуживающих информационные системы
лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно
введенные данные, ошибки в программе), а иногда это просто следствие
человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники
– таковы обычно ошибки администрирования, 65% потерь –следствие непреднамеренных
ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками
– максимальная автоматизация и строгий контроль за правильностью совершаемых
действий.
На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны
так называемые обиженные сотрудники - нынешние и бывшие. Как правило,
их действиями руководит желание нанести вред организации-обидчику. С
этой целью они могут:
повредить оборудование;
"встроить" логическую бомбу;
ввести данные или изменить их;
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации
и способны вредить весьма эффективно.
Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую
очередь следует выделить нарушение инфраструктуры - аварии электропитания,
временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки
и т. п. На долю огня, воды и аналогичных "врагов", среди которых
самый опасный - низкое качество электропитания, приходится 13% потерь,
которые обычно несут информационные системы.
Внешние субъекты могут быть случайными или преднамеренными и иметь
разный уровень квалификации. К ним относятся:
криминальные структуры;
потенциальные преступники и хакеры;
недобросовестные партнеры;
технический персонал поставщиков услуг;
представители надзорных организаций и аварийных служб;
представители силовых структур.
Внутренние субъекты, как правило, представляют собой высококвалифицированных
специалистов в области разработки и эксплуатации программного обеспечения
и технических средств, знакомы со спецификой решаемых задач, структурой
и основными функциями и принципами работы программно-аппаратных средств
защиты информации, имеют возможность использования штатного оборудования
и технических средств сети. К ним относятся:
основной персонал (пользователи, программисты, разработчики);
представители службы защиты информации;
вспомогательный персонал (уборщики, охрана);
технический персонал (жизнеобеспечение, эксплуатация).
Технические средства, являющиеся источниками потенциальных угроз безопасности
информации, также могут быть внешними:
средства связи;
сети инженерных коммуникаций (водоснабжения, канализации);
транспорт.
Внутренними источниками потенциальных угроз безопасности информации
могут быть:
аппаратно- программные средства;
некачественные технические средства обработки информации;
некачественные программные средства обработки информации;
вспомогательные технические средства (охраны, сигнализации, телефонии);
другие технические средства, применяемые в учреждении.
Взаимодействие автоматизированной информационной системы (АИС) предприятия
через Internet со смежными АИС банков, страховых компаний, налоговых
органов и пр. может сделать организацию более уязвимой с точки зрения
информационной безопасности.
При взаимодействии интегрированной информационной системы управления
предприятием с Internet основные угрозы для информационной безопасности
организации представляют:
несанкционированные внешние воздействия из Internet на информационную
систему для получения доступа к ее ресурсам и (или) нарушения ее работоспособности;
отказы аппаратного и программного обеспечения подсистемы взаимодействия
(нарушение работы каналов связи с Internet, телекоммуникационного оборудования
локальной вычислительной сети, межсетевых экранов);
непреднамеренные действия сотрудников организации, приводящие к непроизводительным
затратам времени и ресурсов, разглашение сведений ограниченного пользования
через Internet или нарушению работоспособности подсистемы взаимодействия
интегрированной информационной системы управления предприятием с Internet;
преднамеренные действия сотрудников организации, приводящие к разглашению
сведений ограниченного пользования через Internet, а также нарушение
работоспособности подсистемы взаимодействия информационной системы с
Internet или же недоступность предоставляемых услуг через Internet;
непреднамеренные действия лиц, осуществляющих администрирование подсистемы
взаимодействия интегрированной информационной системы управления предприятием
с Internet, приводящие к разглашению сведений ограниченного пользования
или нарушению взаимодействия с Internet;
преднамеренные действия (в корыстных целях, по принуждению третьих
лиц, со злым умыслом и т.п.) сотрудников организации, отвечающих за
установку, сопровождение, администрирование системного, сетевого или
прикладного программного обеспечения, технических средств защиты и обеспечения
информационной безопасности подсистемы взаимодействия интегрированной
информационной системы управления предприятием с Internet, которые (действия)
приводят к разглашению сведений ограниченного пользования или нарушения
взаимодействия с Internet.
Приводимая ниже классификация охватывает только умышленные угрозы
безопасности автоматизированных информационных систем экономических
объектов (АИСЭО), оставляя в стороне такие воздействия как стихийные
бедствия, сбои и отказы оборудования и др. Реализацию угроз в дальнейшем
будем называть атакой.