Информационная безопасность в экономических системах

Информатика
  • Экономическая информация как товар
  • Информационные угрозы
  • Сведения о финансовой деятельности
  • Копирование компьютерной информации
  • Вредоносные программы
  • Атаки «салями»
  • Логическая бомба
  • Мобильные вирусы
  • Дистанционный перехват компьютерной информации с монитора
  • Высокая латентность компьютерных преступлений
  • Субъекты компьютерных преступлений
  • Уголовно-правовой контроль над компьютерной преступностью в России
  • Принципы построения системы информационной безопасности
  • Об информации, информатизации и защите информации
  • Методами обеспечения защиты информации на предприятии
  • Подходы, принципы, методы и средства обеспечения безопасности
  • Организационно-техническое обеспечение компьютерной безопасности
  • Устройства пассивного противодействия
  • Защита информации от утечки по материально-вещественному каналу
  • Защита от компьютерных вирусов
  • Электронная цифровая подпись
  • Структура шифраторов
  • Система защиты информации «Secret Net 4.0»
  • Защита информации в Интернете
  • СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1
  • Организация системы защиты информации экономических систем
  • Политика безопасности
  • Способы организации восстановления работы
  • Оценка эффективности инвестиций в информационную безопасность
  • Информационная безопасность отдельных экономических систем
  • Конфиденциальность информациит.
  • Применение «иммуностойких» программных средств
  • Информационная безопасность электронной коммерции (ЭК)
  • Шифрование данных
  • Обеспечение компьютерной безопасности учетной информации
  • Информационные ресурсы по категориям доступа
  • Реализация права на доступ к информации из информационных ресурсов
  • Общие методы обеспечения информационной безопасности
  • В целях обеспечения деятельности государственной налоговой службы
  • Инструкция о порядке действий в нештатных ситуациях
  • УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ
  • : Виртуальные локальные сети VLAN.
  • Сеть на базе маркированных кадров
  • Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

    Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.

    Основными типовыми путями несанкционированного доступа к информации, являются:

    перехват электронных излучений;

    принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

    применение подслушивающих устройств (закладок);

    дистанционное фотографирование;

    перехват акустических излучений и восстановление текста принтера;

    хищение носителей информации и документальных отходов;

    чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

    копирование носителей информации с преодолением мер защиты;

    маскировка под зарегистрированного пользователя;

    мистификация (маскировка под запросы системы);

    использование программных ловушек;

    использование недостатков языков программирования и операционных систем;

    включение в библиотеки программ специальных блоков типа "Троянский конь";

    незаконное подключение к аппаратуре и линиям связи;

    злоумышленный вывод из строя механизмов защиты;

    внедрение и использование компьютерных вирусов.

    Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности

    Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются:

    несанкционированный доступ к информационной системе – происходит в результате получения нелегальным пользователем доступа к информационной системе;

    раскрытие данных – наступает в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или намеренным образом;

    несанкционированная модификация данных и программ – возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения локальных вычислительных сетей случайным или намеренным образом;

    раскрытие трафика локальных вычислительных сетей – произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или намеренным образом тогда, когда информация передается через локальные вычислительные сети;

    подмена трафика локальных вычислительных сетей – это его использование легальным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так;

    неработоспособность локальных вычислительных сетей – это следствие осуществления угроз, которые не позволяют ресурсам локальных вычислительных сетей быть своевременно доступными.

    Способы воздействия угроз на информационные объекты подразделяются на:

    – информационные;

    – программно-математические;

    – физические;

    – радиоэлектронные;

    – организационно-правовые.

    К информационным способам относятся:

    – нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

    – несанкционированный доступ к информационным ресурсам;

    – манипулирование информацией (дезинформация, сокрытие или сжатие информации);

    – нарушение технологии обработки информации.

    Программно-математические способы включают:

    – внедрение компьютерных вирусов;

    – установка программных и аппаратных закладных устройств;

    – уничтожение или модификацию данных в автоматизированных информационных системах.

    Физические способы включают:

    – уничтожение или разрушение средств обработки информации и связи;

    – уничтожение, разрушение или хищение машинных или других носителей информации;

    – хищение программных или аппаратных ключей и средств криптографической защиты информации;

    – воздействие на персонал;

    – перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

    – воздействие на парольно-ключевые системы;

    – радиоэлектронное подавление линий связи и систем управления.

    Радиоэлектронными способами являются:

    – перехват информации в технических каналах ее возможной утечки;

    – внедрение электронных устройств перехвата информации в технические средства и помещения;

    – перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

    – воздействие на парольно-ключевые системы;

    – радиоэлектронное подавление линий связи и систем управления.

    Организационно-правовые способы включают:

    – невыполнение требований законодательства о задержке в принятии необходимых нормативно-правовых положений в информационной сфере;

    – неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

    Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.

    Проявления возможного ущерба могут быть самыми различными:

    моральный и материальный ущерб деловой репутации организации;

    моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

    материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

    материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

    материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

    моральный и материальный ущерб от дезорганизации в работе всего предприятия.

    Непосредственный вред от реализованной угрозы, называется воздействием угрозы.

    Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.

    Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности. Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники – таковы обычно ошибки администрирования, 65% потерь –следствие непреднамеренных ошибок.

    Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

    На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику. С этой целью они могут:

    повредить оборудование;

    "встроить" логическую бомбу;

    ввести данные или изменить их;

    Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно.

    Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, которые обычно несут информационные системы.

    Внешние субъекты могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

    криминальные структуры;

    потенциальные преступники и хакеры;

    недобросовестные партнеры;

    технический персонал поставщиков услуг;

    представители надзорных организаций и аварийных служб;

    представители силовых структур.

    Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

    основной персонал (пользователи, программисты, разработчики);

    представители службы защиты информации;

    вспомогательный персонал (уборщики, охрана);

    технический персонал (жизнеобеспечение, эксплуатация).

    Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними:

    средства связи;

    сети инженерных коммуникаций (водоснабжения, канализации);

    транспорт.

    Внутренними источниками потенциальных угроз безопасности информации могут быть:

    аппаратно- программные средства;

    некачественные технические средства обработки информации;

    некачественные программные средства обработки информации;

    вспомогательные технические средства (охраны, сигнализации, телефонии);

    другие технические средства, применяемые в учреждении.

    Взаимодействие автоматизированной информационной системы (АИС) предприятия через Internet со смежными АИС банков, страховых компаний, налоговых органов и пр. может сделать организацию более уязвимой с точки зрения информационной безопасности.

    При взаимодействии интегрированной информационной системы управления предприятием с Internet основные угрозы для информационной безопасности организации представляют:

    несанкционированные внешние воздействия из Internet на информационную систему для получения доступа к ее ресурсам и (или) нарушения ее работоспособности;

    отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования локальной вычислительной сети, межсетевых экранов);

    непреднамеренные действия сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашение сведений ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet;

    преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия информационной системы с Internet или же недоступность предоставляемых услуг через Internet;

    непреднамеренные действия лиц, осуществляющих администрирование подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

    преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т.п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств защиты и обеспечения информационной безопасности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушения взаимодействия с Internet.

    Приводимая ниже классификация охватывает только умышленные угрозы безопасности автоматизированных информационных систем экономических объектов (АИСЭО), оставляя в стороне такие воздействия как стихийные бедствия, сбои и отказы оборудования и др. Реализацию угроз в дальнейшем будем называть атакой.

    Информатика