Понятие и виды информационных угроз. Система обеспечения информационной безопасности

В современном обществе информационных технологий и хранения на электронных носителях огромных баз данных вопросы обеспечения безопасности информации и видов информационных угроз не лишены праздности. Случайные и преднамеренные действия естественного или искусственного происхождения, которые могут нанести ущерб владельцу или пользователю информацией – тема данной статьи.

Принципы обеспечения безопасности в информационной сфере

Главными принципами информационной безопасности, системы обеспечения ее сохранности и неприкосновенности являются:

  • Целостность информационных данных. Этот принцип подразумевает, что информация сохраняет содержание и структуру при ее передаче и хранении. Право на создание, изменение или уничтожение данных сохраняется лишь у пользователей с соответствующим статусом доступа.
  • Конфиденциальность данных. Подразумевается, что доступ к массиву данных имеет четко ограниченный круг пользователей, авторизованных в данной системе, тем самым обеспечивая защиту от несанкционированного доступа к информации.
  • Доступность массива данных. В соответствии с данным принципом, авторизованные пользователи получают своевременный и беспрепятственный к ней доступ.
  • Достоверность информации. Этот принцип выражается в том, что информация строго принадлежит только субъекту, от которого она принята и который является ее источником.

Задачи обеспечения безопасности

Вопросы информационной безопасности выходят на первый план в случае, если нарушения в работе и возникающие ошибки в компьютерной системе могут привести к серьезным последствиям. И под задачами системы обеспечения информационной безопасности подразумевают многоплановые и комплексные меры. Они включают предотвращение неправомерного использования, повреждения, искажения, копирования и блокирования информации. Сюда относится отслеживание и предотвращение несанкционированного доступа лиц без должного уровня авторизации, предотвращение утечки информации и всех возможных угроз ее целостности и конфиденциальности. При современном развитии баз данных вопросы безопасности становятся важными не только для мелких и частных пользователей, но и для финансовых структур, крупных корпораций.

Классификация видов угроз информационной безопасности

Под «угрозой» в данном контексте подразумевают потенциально возможные действия, явления и процессы, которые способны привести к нежелательным последствиям или воздействиям на операционную систему или на сохраненную в ней информацию. В современном мире известно достаточно большое количество таких информационных угроз, виды которых классифицируют на основании одного из критериев.

Так, по природе возникновения выделяют:

  • Естественные угрозы. Это те, которые возникли вследствие физических воздействий или стихийных явлений.
  • Искусственные угрозы. К данному виду информационных угроз относятся все, которые связаны с действиями человека.

В соответствии со степенью преднамеренности угрозы подразделяются на случайные и преднамеренные.

В зависимости от непосредственного источника угрозы информационной безопасности могут быть природные (например, стихийные явления), человеческие (нарушение конфиденциальности информации путем ее разглашения), программно-аппаратные. Последний вид в свою очередь может разделяться на санкционированные (ошибки в работе операционных систем) и несанкционированные (взлом сайта и заражение вирусами) угрозы.

Классификация по удаленности источника

В зависимости от положения источника выделяют 3 основных вида информационных угроз:

  • Угрозы от источника, находящегося за пределами компьютерной операционной системы. Например, перехват информации в момент передачи ее по каналам связи.
  • Угрозы, источник которых находится в пределах подконтрольной операционной системы. Например, хищение данных или утечка информации.
  • Угрозы, возникшие внутри самой системы. Например, некорректная передача или копирование ресурса.

Другие классификации

Вне зависимости от удаленности источника вид информационной угрозы может быть пассивным (воздействие не влечет изменений в структуре данных) и активным (воздействие меняет структуру данных, содержание компьютерной системы).

Кроме того, информационные угрозы могут появиться на этапах доступа к компьютеру и обнаружиться после разрешенного доступа (например, несанкционированное использование данных).

В соответствии с местом расположения в системе виды информационных угроз могут быть 3 типов: те, которые возникают на этапе доступа к информации, расположенной на внешних устройствах памяти, в оперативной памяти и в той, что циркулирует по линиям связи.

Некоторые угрозы (например, хищение информации) не зависят от активности системы, другие (вирусы) обнаруживаются исключительно при обработке данных.

Непреднамеренные (естественные) угрозы

Механизмы реализации данного вида информационных угроз изучены достаточно хорошо, как и методы для их предотвращения.

Особую опасность для компьютерных систем представляют аварии и естественные (стихийные) явления. В результате такого воздействия становится недоступной информация (полностью или частично), она может исказиться или совсем уничтожиться. Система обеспечения информационной безопасности не может полностью исключить или предупредить такие угрозы.

Другая опасность – это допущенные ошибки при разработке компьютерной системы. Например, неверные алгоритмы работы, некорректное программное обеспечение. Именно такие ошибки часто используются злоумышленниками.

Еще один вид непреднамеренных, но существенных видов угроз информационной безопасности – это некомпетентность, небрежность или невнимательность пользователей. В 65% случаев ослабления информационной безопасности систем именно нарушения функциональных обязанностей пользователями приводили к потере, нарушениям конфиденциальности и целостности информации.

Преднамеренные информационные угрозы

Этот вид угроз характеризуется динамичным характером и постоянным пополнением все новыми видами и способами целенаправленных действий нарушителей.

В данной сфере злоумышленники используют специальные программы:

  • Вирусы - небольшие программы, которые самостоятельно копируются и распространяются в системе.
  • Черви - активирующиеся при каждой загрузке компьютера утилиты. Подобно вирусам, они копируются и самостоятельно распространяются в системе, что приводит к ее перегрузке и блокировке работы.
  • Троянские кони - скрытые под полезными приложениями вредоносные программы. Именно они могут пересылать злоумышленнику информационные файлы и разрушать программное обеспечение системы.

Но вредоносные программы не единственный инструмент преднамеренного вторжения. В ход идут также многочисленные методы шпионажа – прослушка, хищение программ и атрибутов защиты, взлом и хищение документов. Перехват паролей чаще всего производится с использованием специальных программ.

Промышленный шпионаж

Статистика ФБР и Института защиты компьютеров (США) свидетельствует о том, что 50% вторжений осуществляют сами работники компаний или предприятий. Кроме них, субъектами таких информационных угроз становятся компании-конкуренты, кредиторы, компании-покупатели и компании-продавцы, а также преступные элементы.

Особую озабоченность вызывают хакеры и технокрысы. Это квалифицированные пользователи и программисты, которые осуществляют взлом сайтов и компьютерных сетей с целью наживы или из спортивного интереса.

Как защитить информацию?

Несмотря на постоянный рост и динамическое развитие различного рода информационных угроз, существуют все же и методы защиты.

  • Физическая защита – это первый этап информационной безопасности. Сюда относится ограничение доступа для посторонних пользователей и пропускная система, особенно для доступа в серверное подразделение.
  • Базовый уровень защиты информации – это программы, блокирующие компьютерные вирусы и антивирусные программы, системы для фильтрации корреспонденции сомнительного характера.
  • Защита от DDoS-атак, которую предлагают разработчики программного обеспечения.
  • Создание резервных копий, хранящихся на других внешних носителях или в так называемом «облаке».
  • План аварийной работы и восстановления данных. Этот метод важен для крупных компаний, которые хотят обезопасить себя и сократить время простоя в случае сбоя.
  • Шифрование данных при передаче их с помощью электронных носителей.

Защита информации требует комплексного подхода. И чем большее количество методов будет использоваться, тем эффективнее будет осуществляться защита от несанкционированного доступа, угроз уничтожения или повреждения данных, а также их хищений.

Несколько фактов, которые заставляют задуматься

В 2016 году в 26% банков были зафиксированы DDoS-атаки.

Одна из самых больших утечек персональных данных случилась в июле 2017 г. в бюро кредитных историй Equifax (США). Данные 143 миллионов человек и 209 тысяч номеров кредитных карт попали в руки злоумышленников.

«Кто владеет информацией – тот владеет миром». Это высказывание не утратило своей актуальности, особенно когда речь идет о конкуренции. Так, в 2010 г. была сорвана презентация iPhone 4 из-за того, что один из сотрудников забыл прототип смартфона в баре, а нашедший его студент продал прототип журналистам. В результате этого эксклюзивный обзор смартфона вышел в СМИ за несколько месяцев до его официальной презентации.

Комментарии