Раздел №1 вопрос №4: Угроз информационной безопасности компьютерных систем: классификация, примеры реализации.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Угрозы информационной безопасности могут быть классифицированы по различным признакам:
По аспекту информационной безопасности, на который направлены угрозы:
· Угрозы конфиденциальности (неправомерный доступ к информации).
· Угрозы целостности (неправомерное изменение данных).
· Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).
По степени преднамеренности действий:
· Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).
· Преднамеренные (умышленные действия, например, шпионаж и диверсии).
По расположению источника угроз:
· Внутренние (источники угроз располагаются внутри системы).
· Внешние (источники угроз находятся вне системы).
По размерам наносимого ущерба:
· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).
· Локальные (причинение вреда отдельным частям объекта безопасности).
· Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
По степени воздействия на информационную систему:
· Пассивные (структура и содержание системы не изменяются).
· Активные (структура и содержание системы подвергается изменениям).
Примеры реализации угроз:
· Нарушения конфиденциальности
· Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.
· Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации.
· Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица.
· Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).
· Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.
· Нарушения целостности данных
Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. В информационных системах несанкционированное изменение информации может привести к потерям. Целостность информации может быть разделена на статическую и динамическую.
Примерами нарушения статической целостности являются:
o ввод неверных данных;
o несанкционированное изменение данных;
o изменение программного модуля вирусом;
Примеры нарушения динамической целостности:
o нарушение атомарности транзакций;
o дублирование данных;
o внесение дополнительных пакетов в сетевой трафик.
· Внедрения вредоносного ПО
Одним из способов проведения атаки является внедрение в системы вредоносного ПО. Данный вид программного обеспечения используется злоумышленниками для:
o внедрения иного вредоносного ПО;
o получения контроля над атакуемой системой;
o агрессивного потребления ресурсов;
o изменение или разрушение программ и/или данных.
По механизму распространения различают:
o вирусы – код, обладающий способностью к распространению путем внедрения в другие программы;
o черви – код, способный самостоятельно вызывать распространение своих копий по ИС и их выполнение.
В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положение» вводится следующее понятие вируса:
Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
· Примеры реализации угрозы отказа в доступе
Отказ служб (отказа в доступе к ИС) относится к одним из наиболее часто реализуемых угроз ИБ. Относительно компонент ИС данный класс угроз может быть разбит на следующие типы:
o отказ пользователей (нежелание, неумение работать с ИС);
o внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);
o отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.