пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

51.Інформаційна безпека ІС. Види загроз безпеці інформації

Одною з характеристик ІС є її інформаційна безпека. Для багатьох інформаційних систем фактор безпеки відіграє першорядну роль (наприклад, для банківських інформаційних систем).

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, безпека ІС – це її здатність протидіяти різним збурювальним діям.

Під загрозою безпеці інформації розуміють події або дії, які можуть призвести до спотворення, несанкціонованого використання або до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Загрози безпеці інформації поділяють на загрози випадкові, чи ненавмисні, і умисні загрози.

Джерелом випадкових загроз можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т. ін.

На відміну від випадкових, умисні загрози мають на меті нанесення шкоди керованій системі або користувачам.

Види умисних загроз безпеці інформації

1. За активністю умисні загрози поділяють на пасивні і активні.

Пасивні загрози спрямовані здебільшого на несанкціоноване використання інформаційних ресурсів ІС, не створюючи при цьому впливу на її функціонування. Наприклад, пасивними загрозами є несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т. ін.

Активні загрози мають на меті порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз належать, наприклад, виведення з ладу комп'ютера чи його операційної системи, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т. ін. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т. ін.

2. За джерелом походження умисні загрози поділяють також на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше спричиняються складними соціальними ситуаціями в організаціях.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Досить поширеним є промислове шпигунство - незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, не уповноваженою на це її власником.

До основних загроз безпеці інформації і нормальному функціонуванню ІС належать: 

  • витік конфіденційної інформації;
  • компрометація інформації;
  • несанкціоноване використання інформаційних ресурсів;
  • помилкове використання інформаційних ресурсів;
  • несанкціонований обмін інформацією між абонентами;
  • порушення інформаційного обслуговування;
  • незаконне використання привілеїв.

  Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:

  • розголошення конфіденційної інформації;
  • витоку інформації з різних, головним чином технічних, каналів;
  • несанкціонованого доступу до конфіденційної інформації різними способами.

Розголошення інформації її власником - умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості у встановленому порядку були довірені по роботі, які призвели до ознайомлення з ними осіб, не допущених до цих відомостей.

Можливий безконтрольний витік конфіденційної інформації по візуально-оптичних, акустичних, електромагнітних та інших каналах.

Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особами, що не мають права доступу до відомостей, що охороняються.

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

  • перехоплення електронних випромінювань;
  • застосування підслуховуючих пристроїв;
  • дистанційне фотографування;
  • перехоплення акустичних випромінювань і відновлення тексту принтера;
  • копіювання носіїв інформації з подоланням заходів захисту;
  • маскування під зареєстрованого користувача;
  • маскування під запити системи;
  • використання програмних пасток;
  • використання недоліків мов програмування і операційних систем;
  • незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
  • зловмисне виведення з ладу механізмів захисту;
  • розшифровка спеціальними програмами зашифрованої інформації;
  • інформаційні інфекції.

Перераховані шляхи несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляхи від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку.

Однак є і досить примітивні шляхи несанкціонованого доступу:

  • розкрадання носіїв інформації та документальних відходів;
  • ініціативне співробітництво;
  • схилення до співпраці з боку зломщика;
  • випитування;
  • підслуховування;
  • спостереження й інші шляхи.

Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку як для організації, де функціонує ІС, так і для її користувачів.

Існує і постійно розробляється величезна кількість шкідливих програм, мета яких - псування інформації в базах даних і програмному забезпеченні комп’ютерів.

Класифікація програм-шкідників

Логічна бомба – програма, що запускається за певних часових або логічних умов і використовується для викривлення або знищення інформації, рідше - для крадіжки чи шахрайства.

Троянський кінь - програма, що виконує на додаток до основних, тобто запроектованих і документованих дій, дії додаткові, не описані в документації. Аналогія з давньогрецьким троянським конем полягає у тому, що і в тому і в іншому випадку в оболонці, що не викликає підозри, таїться загроза. Троянський кінь являє собою додатковий блок команд, тим чи іншим способом вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам ІС.

Вірус - програма, яка може заражати інші програми шляхом включення в них модифікованої копії, що володіє здатністю до подальшого розмноження.

Вважається, що вірус характеризується двома основними особливостями:

1) здатністю до саморозмноження;

2) здатністю до втручання в обчислювальний процес (тобто до отримання можливості управління).

Черв’як - програма, що поширюється через мережу і не залишає своєї копії на магнітному носії. Черв’як використовує механізми підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов. Найкращий спосіб захисту від черв’яка - прийняття запобіжних заходів проти несанкціонованого доступу до мережі.

Загарбник паролів - це програма, спеціально призначена для крадіжки паролів. Намагаючись організувати вхід в систему, користувач вводить ім’я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку. Користувач, який думає, що допустив помилку при наборі пароля, повторює вхід і отримує доступ до системи.

Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідками їх витоку і засобом їх компрометації. Може завдати великої шкоди керованій системі (аж до повного виходу ІС з ладу) або її абонентам.

Помилкове використання інформаційних ресурсів будучи санкціонованим тим не менш може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в програмному забезпеченні.

Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонено. Наслідки - ті самі, що і при несанкціонованому доступі.


хиты: 565
рейтинг:0
Точные науки
информатика
Информационные науки
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь