Основні поняття інформаційної безпеки. аналіз загроз
Поняття інформаційної безпеки та її основні складові
Під поняттям «інформаційна безпека» часто розуміють захищеність інформації і підтримуючої інфраструктури (системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і обслуговуючий персонал) від будь-яких впливів природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин.
зауваження 1
Основними цілями забезпечення інформаційної безпеки є захист державної таємниці, конфіденційної інформації суспільного значення і особистості, захист від інформаційного впливу.
Інформаційна безпека визначається здатністю її суб'єкта (держави, суспільства, особистості):
- забезпечувати інформаційні ресурси для підтримки свого стійкого функціонування і розвитку;
- протистояти інформаційним загрозам, негативним впливам на свідомість і психіку людей, а також на комп'ютерні мережі та інші технічні джерела інформації;
- виробляти навички і вміння безпечної поведінки;
- підтримувати постійну готовність до адекватних заходів захисту інформації.
Нічого не зрозуміло?
Спробуй звернутися за допомогою до викладачів
Захист інформації здійснюється проведенням комплексу заходів, спрямованих на забезпечення ІБ.
Для вирішення проблем інформаційної безпеки потрібно перш за все виявити суб'єкти інформаційних відносин та їх інтереси, пов'язані з використанням інформаційних систем (ІС). Зворотним боком використання інформаційних технологій є загрози ІБ.
Таким чином, підхід до забезпечення ІБ може мати відчутні відмінності для різних категорій суб'єктів. Для одних на першому місці стоїть секретність інформації (наприклад, державні установи, банки, військові інститути), для інших ця таємність практично не важлива (наприклад, освітні структури). Крім того, ІБ не зводиться тільки до захисту від несанкціонованого доступу до інформації. Суб'єкт інформаційних відносин може постраждати (зазнати збитків або отримати моральну шкоду), наприклад, від поломки системи, яка викличе перерву в роботі ІС. Прикладом такого прояву можуть бути ті ж освітні структури, для яких сама захист від несанкціонованого доступу до інформації не так важлива, як важлива працездатність всієї системи.
Найслабшою ланкою в забезпеченні інформаційної безпеки найчастіше виявляється людина.
Важливим питанням в забезпеченні ІБ є прийнятність шкоди. Це означає, що вартість засобів захисту і необхідних заходів не повинні перевищувати розмір очікуваного збитку, інакше це буде економічно недоцільним. Тобто з якимось можливим збитком доведеться змиритися (тому що від усіх можливих збитків захиститися неможливо), а захищатися необхідно від того, з чим змиритися є неможливим. Наприклад, найчастіше неприпустимим збитком ІБ є матеріальні втрати, а метою захисту інформації повинно бути зменшення розмірів збитку до допустимих значень.
Суб'єкти, які використовують інформаційні системи, які можуть бути схильні до різного роду втручань з боку сторонніх осіб, насамперед зацікавлені в забезпеченні доступності (можливості за прийнятний час отримати необхідну інформаційну послугу), цілісності (актуальності і несуперечності інформації, її захищеності від руйнування і несанкціонованого зміни) і конфіденційності (захисту від несанкціонованого доступу до інформації) інформаційних ресурсів і підтримуючої інфраструктури.
Доступність визнана найважливішим елементом інформаційної безпеки, так як якщо з яких-небудь причин інформаційні послуги стає неможливим отримати (надати), то це безумовно завдає шкоди всім суб'єктам інформаційних відносин. Особливо важлива роль доступності інформації в різного роду системах управління - державою, виробництвом, транспортом і т.п. Неприпустимі втрати (як матеріальні, так і моральні) може мати, наприклад, недоступність інформаційних послуг, якими користується велика кількість людей (продаж квитків, банківські послуги і т.п.).
Цілісність виявляється найважливішою складовою інформаційної безпеки в тих випадках, коли така інформація має значення «керівництва». Наприклад, порушення цілісності рецептури ліків, медичних процедур, характеристик комплектуючих виробів, ходу технологічного процесу можуть привітан до незворотних наслідків.
зауваження 2
Також важливим аспектом порушення ІБ є спотворення офіційної інформації. На жаль, в сучасних умовах практична реалізація заходів щодо забезпечення конфіденційності інформації наштовхується на серйозні труднощі.
Отже, на першому місці в спектрі інтересів суб'єктів інформаційних відносин, які реально використовують інформаційні системи, варто доступність. Практично не поступається їй за важливістю цілісність, тому що немає сенсу в інформаційній послузі, якщо вона містить перекручені відомості або несвоєчасно надається. Нарешті, конфіденційність властива як організаціям (наприклад, в школах намагаються не розголошувати особисті дані школярів і співробітників) і окремим користувачам (наприклад, паролі).
загрози інформації
Загроза інформаційної безпеки - сукупність умов і факторів, які створюють небезпеку порушення інформаційної безпеки.
Спроба реалізації загрози називається атакою, а предпринимающий таку спробу - зловмисником.
Серед найбільш виражених загроз ІБ можна виділити схильність фізичній перекручення чи знищення, можливість випадкового або навмисного несанкціонованого зміни, небезпека випадкового або навмисного отримання інформації сторонніми особами.
Джерелами загроз можуть бути люди, технічні пристрої, моделі, алгоритми, програми, технологічні схеми обробки, зовнішнє середовище.
Причинами появи загроз можуть бути:
- об'єктивні причини, які не пов'язані безпосередньо з діяльністю людини і викликають випадкові загрози;
- суб'єктивні причини, які пов'язані з діяльністю людини і викликають як умисні (діяльність іноземних розвідок, кримінальних елементів, промислове шпигунство, діяльність недобросовісних співробітників), так і випадкові (погане психофізіологічний стан, низький рівень знань, погана підготовка) загрози інформації.
зауваження 3
Варто зауважити, що деякі загрози не можна вважати наслідком якоїсь помилки. Наприклад, існуюча загроза збою в подачі електрики залежить від необхідності апаратного забезпечення ІС в електроживленні.
Для вибору найбільш прийнятних засобів забезпечення безпеки необхідно мати уявлення про вразливі місця, а також про загрози, які можуть використовувати ці вразливі місця з деконструктивного метою.
Незнання в даному випадку призводить до витрачання коштів для ІБ там, де цього можна уникнути і навпаки, недолік захисту там, де це необхідно.
Існує безліч різних класифікацій загроз:
- по аспекту ІБ (доступність, цілісність, конфіденційність), проти якого спрямовані загрози;
- за компонентами ІС, на які націлені загрози (дані, програмне або технічне забезпечення, що підтримує інфраструктура);
- за способом здійснення (випадкові або навмисні, природного або техногенного характеру);
- по розташуванню джерела загроз щодо ІС (внутрішні та зовнішні).
Найбільш поширеними погрозами доступності та небезпечними з точки зору матеріального збитку є випадкові помилки робочого персоналу, що використовує ІС. До таких помилок можна віднести неправильно введені дані, які можуть призвести до незворотних наслідків.
Також подібні помилки можуть створити вразливе місце, яким можуть скористатися зловмисники. Такі помилки можуть допускатися, наприклад, адміністраторами ІС. Вважають, що до 65% втрат становлять наслідки саме випадкових помилок. Це доводить, що безграмотність і недбалість у роботі приносять набагато більше шкоди, ніж інші чинники.
Найдієвішим способом боротьби з випадковими помилками є максимальна автоматизація виробництва або організації і строгий контроль.
До загроз доступності також відноситься відмова користувачів через небажання працювати з ІС, неможливість працювати з ІС (недостатня підготовка, низька комп'ютерна грамотність, відсутність технічної підтримки і т.п.).
Внутрішній відмова ІС розглядають як загрозу доступності, джерелами якого може бути:
- випадкове або навмисне відступ від правил експлуатації;
- вихід системи з штатного режиму експлуатації в силу випадкових або навмисних дій користувачів або персоналу (перевищення дозволеного числа запитів, перевищення обсягу інформації, яка обробляється, і т.п.);
- помилки в конфігурації системи;
- відмова програмного або апаратного забезпечення;
- поломка або пошкодження апаратури;
- пошкодження даних.
Випадкове або навмисне порушення роботи систем зв'язку, всі види постачання (електрика, вода, тепло), кондиціювання; пошкодження або руйнування приміщень; небажання або неможливість персоналу виконувати свої обов'язки (страйк, порушень громадського порядку, теракт або його загроза, аварії на транспорті тощо) також відносять до погроз ІБ.
Важливим фактором забезпечення ІБ є ануляція прав доступу до інформаційних ресурсів звільнених співробітників, які також являють собою загрозу ІБ.
Небезпечні і стихійні лиха - повені, пожежі, урагани, землетруси. На їх частку припадає 13% втрат, які були нанесені ІС.
Агресивна споживання ресурсів (обчислювальні можливості процесорів, оперативної пам'яті, пропускна здатність мереж) також може бути засобом виведення ІС з штатного режиму експлуатації. Залежно від розташування джерела загрози агресивне споживання ресурсів може бути локальним або віддаленим.
При помилках в конфігурації системи локальне споживання ресурсів занадто небезпечно, так як здатне практично монополізувати процесор або фізичну пам'ять, ніж може звести швидкість виконання інших програм практично до нуля.
Останнім часом саме віддалене споживання ресурсів у вигляді атак є особливо небезпечною формою - скоординовані розподілені атаки з безлічі різних адрес з максимальною швидкістю спрямовуються на сервер з цілком легальними запитами на з'єднання або обслуговування. Подібні атаки стали величезною проблемою в лютому 2000 року, жертвами яких виявилися власники і користувачі декількох найбільших систем електронної комерції. Особливо небезпечним є архітектурний прорахунок у вигляді розбалансованості між пропускною спроможністю мережі і продуктивністю сервера. В такому випадку захиститися від розподілених атак на доступність вкрай складно. Для виведення систем з штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних і апаратних помилок.
Безумовно, небезпечної деструктивною силою володіє шкідливе програмне забезпечення.
Метою руйнівною функції шкідливого ПО є:
- впровадження іншого шкідливого ПЗ;
- отримання контролю над атакується системою;
- агресивне споживання ресурсів;
- зміна або руйнування програм і / або даних.
Розрізняють такі шкідливі коди:
- віруси - код, який має здатність до поширення шляхом впровадження в інші програми. Віруси зазвичай поширюються локально, в межах вузла мережі; для передачі по мережі їм потрібна зовнішня допомога, така як пересилання зараженого файлу.
- «Черв'яки» - код, здатний самостійно викликати поширення своїх копій по ІС і їх виконання (для активізації вірусу потрібно запуск зараженої програми). «Черви» орієнтовані в першу чергу на подорожі по мережі.
зауваження 4
Крім усього іншого шкідливої функцією вірусів і "черв'яків" є агресивний споживання ресурсів. Наприклад, «черв'яки» використовують смугу пропускання мережі і ресурси поштових систем, наслідком чого є поява вразливих місць для атак на доступність
Шкідливий код, прикріплений до звичайній програмі, називається троянським. Наприклад, звичайна програма, уражена вірусом, стає троянської. Найчастіше такі програми вже заражені вірусом (троянські) виготовляють спеціально і поставляють під виглядом корисного ПЗ.
Найпоширенішим способом боротьби з шкідливим ПЗ є оновлення бази даних антивірусних програм і інших можливих засобів захисту.
Звернемо увагу, що дія шкідливого ПО може бути спрямоване не тільки проти доступності інформаційної безпеки.
зауваження 5
При розгляді основних загроз цілісності необхідно згадати про крадіжки і фальсифікації, винуватцями яких в основному виявляються співробітники, які знають режим роботи і заходи захисту.
Способом порушення цілісності є введення невірних даних або їх зміна. Даними, які можуть піддаватися зміни, є як змістовні, так і службова інформація.
Щоб уникнути подібних загроз порушення цілісності, не потрібно сліпо довіряти комп'ютерної інформації. Підробці можуть піддаватися як заголовки електронного листа, так і його зміст, особливо якщо зловмисникові відомий пароль відправника.
Уразливими з точки зору порушення цілісності можуть бути програми. Прикладом може бути впровадження шкідливого ПО.
Активне прослуховування, яке також відноситься до погроз цілісності відноситься неподільність транзакцій, переупорядочение, крадіжка або дублювання даних, внесення додаткових повідомлень (мережевих пакетів і т.п.).
Говорячи про загрози конфіденційності інформації, насамперед необхідно розглянути конфіденційність службової інформації.
Розвиток всіляких інформаційних сервісів, програмного забезпечення, сервісів зв'язку і т.д. призводить до того, що кожен користувач повинен запам'ятати неймовірну кількість паролів доступу до кожного з сервісів. Часто такі паролі неможливо запам'ятати, тому вони записуються (на комп'ютері, в записній книжці). З цього випливає непридатність пральний системи. Оскільки якщо слідувати рекомендаціям по зміні паролів, то це тільки погіршує становище. Найпростіше використовувати два-три пароля, що піддає їх легкому вгадування, а слідчо і доступу до конфіденційної інформації.
Нічого не зрозуміло?