Категории информационной безопасности
239
0
4 минуты
Темы:
Информация с точки зрения информационной безопасности обладает
следующими категориями: - конфиденциальность – гарантия того,
что конкретная информация доступна только тому кругу лиц, для кого
она предназначена; нарушение этой категории называется хищением
либо раскрытием информации - целостность – гарантия того, что
информация сейчас существует в ее исходном виде, то есть при ее
хранении или передаче не было произведено несанкционированных
изменений; нарушение этой категории называется фальсификацией
сообщения - аутентичность – гарантия того, что источником
информации является именно то лицо, которое заявлено как ее автор;
нарушение этой категории также называется фальсификацией, но уже
автора сообщения - апеллируемость – довольно сложная
категория, но часто применяемая в электронной коммерции – гарантия
того, что при необходимости можно будет доказать, что автором
сообщения является именно заявленный человек, и не может являться
никто другой; отличие этой категории от предыдущей в том, что при
подмене автора, кто-то другой пытается заявить, что он автор
сообщения, а при нарушении апеллируемости – сам автор пытается
"откреститься" от своих слов, подписанных им однажды. В отношении
информационных систем применяются иные категории:- надежность
– гарантия того, что система ведет себя в нормальном и внештатном
режимах так, как запланировано- точность – гарантия точного и
полного выполнения всех команд- контроль доступа – гарантия
того, что различные группы лиц имеют различный доступ к
информационным объектам, и эти ограничения доступа постоянно
выполняются- контролируемость – гарантия того, что в любой
момент может быть произведена полноценная проверка любого
компонента программного комплекса- контроль идентификации –
гарантия того, что клиент, подключенный в данный момент к системе,
является именно тем, за кого себя выдает- устойчивость к
умышленным сбоям – гарантия того, что при умышленном внесении
ошибок в пределах заранее оговоренных норм система будет вести себя
так, как оговорено заранее. Основные определения и критерии
классификации угроз Угроза - это потенциальная возможность
определенным образом нарушить информационную безопасность. Попытка
реализации угрозы называется атакой, а тот, кто предпринимает такую
попытку, - злоумышленником. Потенциальные злоумышленники называются
источниками угрозы. Атака на информацию – это умышленное нарушение
правил работы с информацией. На сегодняшний день примерно 90% всех
атак на информацию производят ныне работающие либо уволенные с
предприятия сотрудники. При хранении, поддержании и предоставлении
доступа к любому информационному объекту его владелец, либо
уполномоченное им лицо, накладывает явно либо самоочевидно набор
правил по работе с ней. Умышленное их нарушение классифицируется
как атака на информацию. Чаще всего угроза является следствием
наличия уязвимых мест в защите информационных систем (таких,
например, как возможность доступа посторонних лиц к критически
важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности, ассоциированным с данным
уязвимым местом. Пока существует окно опасности, возможны успешные
атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности
"открывается" с появлением средств использования ошибки и
ликвидируется при наложении заплат, ее исправляющих. Для
большинства уязвимых мест окно опасности существует сравнительно
долго (несколько дней, иногда - недель), поскольку за это время
должны произойти следующие события:1. должно стать известно о
средствах использования пробела в защите;2. должны быть
выпущены соответствующие заплаты;3. заплаты должны быть
установлены в защищаемой ИС. Угрозы можно классифицировать по
нескольким критериям:1.
по аспекту информационной
безопасности (доступность, целостность, конфиденциальность), против
которого угрозы направлены в первую очередь;2. по компонентам
информационных систем, на которые угрозы нацелены (данные,
программы, аппаратура, поддерживающая инфраструктура);3. по
способу осуществления (случайные/преднамеренные действия
природного/техногенного характера);4. по расположению
источника угроз (внутри/вне рассматриваемой ИС). Наиболее
распространенные угрозы доступностиСамыми частыми и самыми опасными
(с точки зрения размера ущерба) являются непреднамеренные ошибки
штатных пользователей, операторов, системных администраторов и
других лиц, обслуживающих информационные системы. Иногда такие
ошибки и являются собственно угрозами (неправильно введенные данные
или ошибка в программе, вызвавшая крах системы), иногда они создают
уязвимые места, которыми могут воспользоваться злоумышленники
(таковы обычно ошибки администрирования). По некоторым данным, до
65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения
не приносят столько бед, сколько безграмотность и небрежность в
работе. Очевидно, самый радикальный способ борьбы с
непреднамеренными ошибками - максимальная автоматизация и строгий
контроль. Другие угрозы доступности классифицируем по компонентам
ИС, на которые нацелены угрозы:- отказ пользователей;-
внутренний отказ информационной системы;- отказ
поддерживающей инфраструктуры. Обычно применительно к пользователям
рассматриваются следующие угрозы: нежелание работать с
информационной системой (чаще всего проявляется при необходимости
осваивать новые возможности и при расхождении между запросами
пользователей и фактическими возможностями и техническими
характеристиками);невозможность работать с системой в силу
отсутствия соответствующей подготовки (недостаток общей
компьютерной грамотности, неумение интерпретировать диагностические
сообщения, неумение работать с документацией и т. п.);
невозможность работать с системой в силу отсутствия технической
поддержки (неполнота документации, недостаток справочной информации
и т. п.). Основными источниками внутренних отказов являются:-
отступление (случайное или умышленное) от установленных
правил эксплуатации;- выход системы из штатного режима
эксплуатации в силу случайных или преднамеренных действий
пользователей или обслуживающего персонала (превышение расчетного
числа запросов, чрезмерный объем обрабатываемой информации и т.
п.);- ошибки при (пере)конфигурировании системы;-
отказы программного и аппаратного обеспечения;-
разрушение данных;- разрушение или повреждение
аппаратуры. По отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие угрозы:- нарушение
работы (случайное или умышленное) систем связи, электропитания,
водо- и/или теплоснабжения, кондиционирования;- разрушение
или повреждение помещений;- невозможность или нежелание
обслуживающего персонала и/или пользователей выполнять свои
обязанности (гражданские беспорядки, аварии на транспорте,
террористический акт или его угроза, забастовка и т. п.). Весьма
опасны так называемые "обиженные" сотрудники - нынешние и бывшие.
Как правило, они стремятся нанести вред организации-"обидчику",
например:- испортить оборудование;- встроить логическую
бомбу, которая со временем разрушит программы и/или данные;-
удалить данные. Обиженные сотрудники, даже бывшие, знакомы с
порядками в организации и способны нанести немалый ущерб.
Необходимо следить за тем, чтобы при увольнении сотрудника его
права доступа (логического и физического) к информационным ресурсам
аннулировались. Опасны, разумеется, стихийные бедствия и события,
воспринимаемые как стихийные бедствия,- пожары, наводнения,
землетрясения, ураганы. По статистике, на долю огня, воды и тому
подобных "злоумышленников" (среди которых самый опасный - перебой
электропитания) приходится 13% потерь, нанесенных информационным
системам.
Понравилась работу? Лайкни ее и оставь свой комментарий!
Для автора это очень важно, это стимулирует его на новое творчество!