Информационная безопасность

УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

 Угрозы безопасности информации. 

Угроза - это потенциальная возможность нарушить информационную безопасность.

Атака - попытка реализации угрозы.

Чаще всего угроза является следствием наличия уязвимостей в защите информационных систем.

Наиболее распространенные угрозы, которым подвержены современные информационные системы.

·                   непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы;

·                   отказ пользователей;

·                   внутренний отказ информационной системы;

·                   отказ поддерживающей инфраструктуры;

·                   нарушение работы (случайное или умышленное) систем связи, электропитания, водо- или теплоснабжения, кондиционирования;

·                   разрушение или повреждение помещений;

·                   невозможность или нежелание обслуживающего персонала выполнять свои обязанности;

·                   опаснейший способ проведения атак - внедрение в атакуемые системы вредоносного программного обеспечения (вирусы - код, обладающий способностью к распространению путем внедрения в другие программы; "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий). Угрозы можно классифицировать по нескольким критериям:

·       по аспекту информационной безопасности (доступность, целостность, конфиденциальность);

·       по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

·       по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

·       по расположению источника угроз (внутри/вне рассматриваемой системы).

Пример угрозы на доступность информационной системы: программные атаки на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов. По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. Локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

Пример угроз на целостность информационной системы:   фальсификация или изменение данных, а так же отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.

Пример угрозы на конфиденциальность информационной системы: перехват данных (для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров и т.п.)); доступ к данным в тот момент, когда они наименее защищены; кражи оборудования; выполнение действий под видом лица, обладающего полномочиями для доступа к данным и т.д.