Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции.docx
Скачиваний:
796
Добавлен:
10.05.2015
Размер:
378.13 Кб
Скачать

Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, вызванное некоторым действием, процессом или явлением, и которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события). 

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

В соответствии с ГОСТ Р 50922-96, предусматривается два принципиально разных типа угроз безопасности.

Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации(разглашение, разведка, несанкционированный доступ к информации).

Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).

Разглашение информации - действие, в результате которого информация становится известной неконтролируемому количеству лиц.

Разведка — целенаправленная деятельность по добыванию сведений в интересах информационного обеспечения военно-политического руководства другого государства либо конкурирующей организации. Разведка может быть агентурной и технической.

Агентурная разведка ведётся оперативниками (лицо, состоящее в штате оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов (лицо, конфиденциально сотрудничающее с разведывательной структурой) и специалистов (лицо, обладающее специальными знаниями, умениями и навыками, привлекаемое в целях оказания содействия в собирании, исследован™, оценки и использования фактической информации). Существуют следующие виды оперативников: агентуристы; сотрудники, добывающие сведения лично; сотрудники подразделений наружного наблюдения; сотрудники оперативно-технических подразделений; оперативники-аналитики. Под технической разведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы.

Источником данной угрозы является деятельность иностранных разведывательных и специальных служб (органов), иностранных общественных организаций (в том числе  коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц.

Специальными документами ФСТЭК России предусматривается многоуровневая классификация технических разведок. Наиболее часто на практике применяются 2 основных классификационных признака: по физическим принципам построения аппаратуры разведки и по местонахождению носителей разведывательной аппаратуры. Главные отличия разведки от разглашения заключаются в том, что информацией, добытой с помощью разведки, владеет ограниченный круг лиц. Разведка, как правило, ведётся с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведётся умышленно, а разглашение нередко бывает следствием неосмотрительности лица-носителя информации. 

Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.

Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:

  • модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:

  1. уничтожение (наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);

  2.  искажение (если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);

  3. подделка (широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);

  4. блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);

  5. хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);

  6. утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).

Следует иметь в виду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощрённый ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.