Информационная безопасность в экономических системах

Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.

Основными типовыми путями несанкционированного доступа к информации, являются:

перехват электронных излучений;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

хищение носителей информации и документальных отходов;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

мистификация (маскировка под запросы системы);

использование программных ловушек;

использование недостатков языков программирования и операционных систем;

включение в библиотеки программ специальных блоков типа "Троянский конь";

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности

Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются:

несанкционированный доступ к информационной системе – происходит в результате получения нелегальным пользователем доступа к информационной системе;

раскрытие данных – наступает в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или намеренным образом;

несанкционированная модификация данных и программ – возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения локальных вычислительных сетей случайным или намеренным образом;

раскрытие трафика локальных вычислительных сетей – произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или намеренным образом тогда, когда информация передается через локальные вычислительные сети;

подмена трафика локальных вычислительных сетей – это его использование легальным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так;

неработоспособность локальных вычислительных сетей – это следствие осуществления угроз, которые не позволяют ресурсам локальных вычислительных сетей быть своевременно доступными.

Способы воздействия угроз на информационные объекты подразделяются на:

– информационные;

– программно-математические;

– физические;

– радиоэлектронные;

– организационно-правовые.

К информационным способам относятся:

– нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

– несанкционированный доступ к информационным ресурсам;

– манипулирование информацией (дезинформация, сокрытие или сжатие информации);

– нарушение технологии обработки информации.

Программно-математические способы включают:

– внедрение компьютерных вирусов;

– установка программных и аппаратных закладных устройств;

– уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

– уничтожение или разрушение средств обработки информации и связи;

– уничтожение, разрушение или хищение машинных или других носителей информации;

– хищение программных или аппаратных ключей и средств криптографической защиты информации;

– воздействие на персонал;

– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

– воздействие на парольно-ключевые системы;

– радиоэлектронное подавление линий связи и систем управления.

Радиоэлектронными способами являются:

– перехват информации в технических каналах ее возможной утечки;

– внедрение электронных устройств перехвата информации в технические средства и помещения;

– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

– воздействие на парольно-ключевые системы;

– радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

– невыполнение требований законодательства о задержке в принятии необходимых нормативно-правовых положений в информационной сфере;

– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию.

Проявления возможного ущерба могут быть самыми различными:

моральный и материальный ущерб деловой репутации организации;

моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

моральный и материальный ущерб от дезорганизации в работе всего предприятия.

Непосредственный вред от реализованной угрозы, называется воздействием угрозы.

Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.

Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности. Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники – таковы обычно ошибки администрирования, 65% потерь –следствие непреднамеренных ошибок.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику. С этой целью они могут:

повредить оборудование;

"встроить" логическую бомбу;

ввести данные или изменить их;

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно.

Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, которые обычно несут информационные системы.

Внешние субъекты могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

криминальные структуры;

потенциальные преступники и хакеры;

недобросовестные партнеры;

технический персонал поставщиков услуг;

представители надзорных организаций и аварийных служб;

представители силовых структур.

Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

основной персонал (пользователи, программисты, разработчики);

представители службы защиты информации;

вспомогательный персонал (уборщики, охрана);

технический персонал (жизнеобеспечение, эксплуатация).

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними:

средства связи;

сети инженерных коммуникаций (водоснабжения, канализации);

транспорт.

Внутренними источниками потенциальных угроз безопасности информации могут быть:

аппаратно- программные средства;

некачественные технические средства обработки информации;

некачественные программные средства обработки информации;

вспомогательные технические средства (охраны, сигнализации, телефонии);

другие технические средства, применяемые в учреждении.

Взаимодействие автоматизированной информационной системы (АИС) предприятия через Internet со смежными АИС банков, страховых компаний, налоговых органов и пр. может сделать организацию более уязвимой с точки зрения информационной безопасности.

При взаимодействии интегрированной информационной системы управления предприятием с Internet основные угрозы для информационной безопасности организации представляют:

несанкционированные внешние воздействия из Internet на информационную систему для получения доступа к ее ресурсам и (или) нарушения ее работоспособности;

отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования локальной вычислительной сети, межсетевых экранов);

непреднамеренные действия сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашение сведений ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet;

преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия информационной системы с Internet или же недоступность предоставляемых услуг через Internet;

непреднамеренные действия лиц, осуществляющих администрирование подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т.п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств защиты и обеспечения информационной безопасности подсистемы взаимодействия интегрированной информационной системы управления предприятием с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушения взаимодействия с Internet.

Приводимая ниже классификация охватывает только умышленные угрозы безопасности автоматизированных информационных систем экономических объектов (АИСЭО), оставляя в стороне такие воздействия как стихийные бедствия, сбои и отказы оборудования и др. Реализацию угроз в дальнейшем будем называть атакой.

Информатика