- Услуги
- Цена и срок
- О компании
- Контакты
- Способы оплаты
- Гарантии
- Отзывы
- Вакансии
- Блог
- Справочник
- Заказать консультацию
Широкое использование для обработки информации защищенных технических средств существенно снижает возможности злоумышленников по добыванию информации. Однако существующие способы ведения технической разведки позволяют добывать информацию на основе использования непреднамеренного (побочного) излучения и наводок электронных, электрических, электромеханических средств обработки информации, а также акустических, виброакустических и других полей, возникающих при функционировании технических средств обработки, хранения, передачи информации и ведущихся в помещениях органов управления разговоров. Современные технические средства позволяют по этим слабым излучениям и физическим полям обнаруживать и перехватывать конфиденциальную информацию.
Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:
Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность. Эти воздействия принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются с учетом соответствующих понятий безопасности. При этом наиболее общие понятия безопасности и угроз сформулированы в ст.1 и 3 федерального закона Российской Федерации «О безопасности».
Безопасность – состояние защищенности жизненно важных интересов личности, общества, государства от внешних и внутренних угроз. Угроза безопасности – совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства. Таким образом, независимо от вида объекта безопасности, угроза безопасности представляет совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи.
Под угрозой информационной безопасности автоматизированных систем понимается возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Угрозы безопасности информации в современных системах ее обработки обусловлены:
В соответствии с существующими подходами принято считать, что информационная безопасность автоматизированной системы обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какойлибо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).
Соответственно для автоматизированных систем имеет смысл рассматривать три основных вида угроз:
Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее «прозрачна», т.е. не существует никаких систем защиты или других препятствий.
Исходя из данных условий, приемлемой можно считать следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, то для защищенных систем рассматривается четвертый вид угроз – угроза раскрытия параметров автоматизированной системы, включающей в себя систему защиты. Угрозу раскрытия можно считать опосредствованной, поскольку последствия ее реализации не причиняют вред обрабатываемой информации, но дают возможность реализовываться непосредственным угрозам.
Основными путями реализации угроз информационным ресурсам безопасности информации являются:
Факторами, обусловливающими информационные потери и различные виды ущерба, являются:
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации. Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведенных в России компанией InfoWath):
Как видно из приведенных данных, наиболее распространены кража информации и вредоносное программное обеспечение. В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб, наносимый злоумышленником. Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.
Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они, имеют достаточно полномочий и возможностей для завладения информацией. Но совсем не обязательно похищать информацию с целью, например, последующей продажи.
Если сотруднику захочется подпортить репутацию компании, или нанести какой-либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для организации, вследствие чего данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами.
К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению ее на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN-кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации или повреждения программного обеспечения, вывод из работы сайтов и прочее.
Или из самых лучших побуждений, человек может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой-либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик. Помимо всего вышеперечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.
Внешние источники. Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере. Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков. Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
Деятельность международных террористических организаций. Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий. Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.
Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.
Внутренние источники:
Под защитой информации понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств компьютерных систем (КС). Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации.
Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа.
Для обеспечения безопасности информации в КС требуется защита:
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь). Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией.
В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС. При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие «несанкционированный доступ» – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
Под терминами «защита информации» и «информационная безопасность» подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.