Виды угроз безопасности АИС и АИТ.

Меры безопасности направле­ны на предотвращение несанкционированного получения инфор­мации, физического уничтожения или модификации защищаемой информации.

Для защиты информации требуется не просто разработка частных механизмов защиты, а организация це­лого комплекса мер, т.е. использование специальных средств, ме­тодов и мероприятий с целью предотвращения потери информа­ции. Сегодня развивается новая современная технология —техно­логия защиты информации в компьютерных информационных сис­темах и в сетях передачи данных.

Угроза безопасности информации - это действие или событие, которое может привести к разрушению, искажению или не­санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы бывают случайные, или непреднамеренные, и умышленные.

Источником случайных угроз могут быть ошибки в програм­мном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации и т.п. Умыш­ленные угрозы преследуют цель нанесе­ния ущерба пользователям АИТ и подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкциониро­ванное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркули­рующей в каналах, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процес­са функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К ак­тивным угрозам относятся, например, разрушение или радиоэлек­тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях. Ис­точниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы.

К основным угрозам безопасности информации относят:

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.

Компрометация информации, как правило, реализуется посред­ством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо прилагать дополнительные усилия для выявления изме­нений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, по­скольку, даже не касаясь пользовательской или системной инфор­мации, может нанести определенный ущерб абонентам и админи­страции. Этот ущерб может варьироваться в весьма широких пре­делах — от сокращения поступления финансовых средств до пол­ного выхода АИТ из строя.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, рас­крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ­ки. В условиях банковской деятельности это позволя­ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на­нося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задерж­ка с предоставлением ресурсов абоненту может привести к тяже­лым для него последствиям. Так, отсутствие у пользователя дан­ных, необходимых для принятия решения, в течение периода вре­мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных действий.

Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:

• перехват электронных излучений;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение носителей информации и документальных отходов;

• копирование носителей информации с преодолением мер за­щиты;

• маскировка под зарегистрированного пользователя;

• использование программных ловушек;

• использование недостатков языков программирования и опе­рационных систем;

• включение в библиотеки программ специальных блоков типа «Троянский конь»;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

• внедрение и использование компьютерных вирусов.

Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разно­видностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа под­даются надежной блокировке при правильно разработанной и реа­лизуемой на практике системе обеспечения безопасности.