Наиболее распространенные угрозы доступности
Самыми
частыми и самыми опасными (с точки зрения
размера ущерба) являются непреднамеренные
ошибки
штатных
пользователей,операторов,
системных администраторов и других
лиц, обслуживающих информационные
системы.
Иногда
такие ошибки и являются собственно
угрозами
(неправильно
введенные данные или ошибка в программе,
вызвавшая крах системы), иногда они
создают уязвимые
места,
которыми могут воспользоваться
злоумышленники
(таковы
обычно ошибкиадминистрирования).
По некоторым данным, до 65% потерь —
следствие непреднамеренных
ошибок.
Пожары
и наводнения не приносят столько бед,
сколько безграмотность и небрежность
в работе.
Очевидно,
самый радикальный способ борьбы с
непреднамеренными
ошибками
—
максимальная автоматизация и строгий
контроль.
Другие
угрозы
доступности
классифицируем по компонентам
информационной системы, на которые
нацелены угрозы:
-
отказ
пользователей; -
внутренний
отказ информационной
системы; -
отказ
поддерживающей инфраструктуры.
2. Информационные технологии и информационная безопасность
2.1. Основные термины и определения
Федеральный
закон «Об информации, информатизации
и защите информации» определяет
информацию
как сведения о лицах, предметах, фактах,
событиях, явлениях и процессах независимо
от
формы их представления.
Далее
мы будем говорить в основном о ,так
называемой, компьютерной информации.
Компьютерная
информация
—
это
информация, представленная в доступной
для восприятия
компьютером форме, зафиксированная в
памяти компьютера, на машинном носителе
или передаваемая
по телекоммуникационным каналам.
С
понятием
«информация»
тесно связано понятие «информационные
ресурсы». Информационные
ресурсы
—
это
отдельные документы и массивы документов
в библиотеках, архивах, фондах, банках
данных
и других информационных системах.
Информационные
ресурсы могут являться объектом права
собственности
и других вещных прав.
Автоматизированная
информационно-вычислительная система
(АВС) — один или несколько (объединенных
в сеть) компьютеров в совокупности с
предназначенным для решения
определенных задач программным
обеспечением и соответствующими
информационными ресурсами
образуют автоматизированную
информационно-вычислительную систему.
С
методической
точки
зрения информационно-вычислительную
систему (ИВС)
можно представить также как совокупность
аппаратных средств и информационных
технологий, определяющих особенности
представления и обработки
информации в системе.
Пользователи
(потребители) информации
— субъекты, обращающиеся к
информационно-вычислительной системе
за необходимой им информацией.
Быстрое
развитие и повсеместное проникновение
информационных технологий в самые
различные сферы деловой деятельности
привело к
тому,
что компьютерная
информация в настоящее время может
иметь вполне определенный стоимостной
вес,
показателями которого может являться
как прибыль, получаемая
при ее использовании, так и размеры
ущерба, наносимого владельцу информационных
ресурсов или пользователям при нарушении
установленных правил работы с информацией.
Поэтому
одной из важнейших проблем развития
информационных технологий является
надежное обеспечение
информационной
безопасности.
Информационная
безопасность (или безопасность
информационных технологий) —
защищенность
информации, обрабатываемой в информационно
вычислительной системе, от случайных
или преднамеренных воздействий
внутреннего или внешнего характера,
чреватых
нанесением ущерба владельцам информационных
ресурсов или пользователям информации.
В
соответствии с этим определением
обеспечение информационной безопасности
не
сводится лишь к защите от действий
злоумышленников—
важнейшее значение здесь имеет
и защита
от возможных воздействий, носящих
случайный и, так сказать, естественный
характер
(сбои
и отказы оборудования, аварии систем
электропитания, водоснабжения и
отопления, протечки, пожары,
природные катастрофы и т.п.), а также от
случайных ошибок пользователей и
обслуживающего персонала.
Информационная
безопасность
— многогранная, многомерная область
деятельности,
в которой успех может принести только
систематический, комплексный подход.
Проблемы
обеспечения информационной безопасности
можно классифицировать по трем группам
признаков (рис.1):
—
задачи информационной
безопасности;
—
уровни обеспечения информационной
безопасности ;
—
субъекты, заинтересованные в информационной
безопасности (рис. 1.)
Задачи
информационной безопасности как
обеспечения, комбинации
доступности, целостности и конфиденциальности
информации
определяются в ряде международных и
российских руководящих документов. В
целом под этими терминами подразумевается
соответственно
:
-
возможность
за приемлемое время получить требуемую
информационную услугу, а также
предотвращение
несанкционированного отказа в получении
информации;
-
предотвращение
несанкционированной модификации или
разрушения информации; -
предотвращение
несанкционированного ознакомления с
информацией.
Доступность
информации является
ведущим аспектом информационной
безопасности. Информационные
системы создаются или приобретаются
прежде всего для получения определенных
информационных
услуг. Если получение этих услуг
становится невозможным, это наносит
ущерб всем субъектам
информационных отношений. Особенно
ярко важность доступности как аспекта
информационной
безопасности проявляется в разного
рода системах управления производством,
транспортом.
Менее критичными к
отказам
в доступе являются различные
справочно-информационные услуги,
которыми пользуется большое количество
людей: продажа билетов, банковские
операции, различного рода справки.
Однако длительная недоступность ресурсов
подобного рода может повлечь весьма
не приятные последствия как в моральном,
так и в материальном плане.
Целостность
информации —
также немаловажный аспект информационной
безопасности, обеспечивающий
предотвращение несанкционированных
изменений и разрушений информации.
обеспечивающий
предотвращение несанкционированных
изменений и разрушений информации.
Примерами нарушения целостности могут
служить различные, совершенные при
помощи вычислительных
систем, кражи в банках, подделка кредитных
карточек, изменения информации в
различных
информационных системах.
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
_____________________________________________
Задачи
Уровни обеспечения
—
Доступность —
Государство
—
Целостность —
Концептуально-политческий
—
Конфиденциальность —
Законодательный
—
Нормативно-технический
—
Предприятия
—
Административный
—
Программно-технический
—
Отдельные граждане
-
Помощь студентам
-
Онлайн тесты
-
Информатика
-
Информатика. Тема 8. Основы информационной безопасности и защиты информации. Тест для самопроверки
-
Обновлено: 26.03.2021
-
3 781
22 вопросa
Выполним любые типы работ
- Дипломные работы
- Курсовые работы
- Рефераты
- Контрольные работы
- Отчет по практике
- Эссе
Популярные тесты по информатике
Информатика
Тесты с ответами по предмету — Информационные технологии в управлении
18.03.2021
474 776
77
Информатика
Тесты с ответами по предмету — Основы информационной безопасности
26.03.2021
213 505
51
Информатика
Тесты с ответами по предмету — Информатика
04.05.2021
146 113
35
Информатика
Тесты с ответами по предмету — Базы данных
07.05.2021
130 851
27
Информатика
Тесты с ответами по теме — Windows
11.04.2021
74 872
35
Информатика
Тесты с ответами по предмету — Компьютерные технологии
17.04.2021
74 016
178
Информатика
Информатика. Тест по теме Текстовый редактор MS Word
17.08.2021
35 590
44
Информатика
Тесты текущего контроля по дисциплине «Теория систем и системный анализ»
18.03.2021
32 695
14
Информатика
Информатика. Тест по теме Табличный процессор MS Excel
17.08.2021
20 194
38
Мы поможем сдать на отлично и без пересдач
-
Контрольная работа
от 1 дня
/от 100 руб
-
Курсовая работа
от 5 дней
/от 1800 руб
-
Дипломная работа
от 7 дней
/от 7950 руб
-
Реферат
от 1 дня
/от 700 руб
-
Онлайн-помощь
от 1 дня
/от 300 руб
Нужна помощь с тестами?
Оставляй заявку — и мы пройдем все тесты за тебя!
Библиографическое описание:
Анализ угроз доступности информационной системы / К. Е. Назарова, Л. Е. Мартынова, Е. В. Ананьин [и др.]. — Текст : непосредственный // Молодой ученый. — 2017. — № 1 (135). — С. 74-76. — URL: https://moluch.ru/archive/135/37812/ (дата обращения: 05.06.2023).
В настоящее время любое предприятие зависит от информации, обрабатываемой в информационной системе (ИС). В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред предприятию [1, с. 54]. Согласно Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 06.07.2016) «Об информации, информационных технологиях и о защите информации» необходимо обеспечивать такие свойства информации, как доступность и целостность. В условиях развития современного информационного и инфокоммуникационного общества, постоянного внедрения инновационных технологий во все сферы деятельности необходимым условием существования и ведения успешной экономической деятельности для любой организации является обеспечение безопасности и непрерывности бизнеса, что невозможно без поддержания постоянной доступности и актуальности информации [2, с. 89]. Существует множество угроз доступности информационной системы, реализация которых может привести к тому, что доступ к информации будет прекращен, а целостность повреждена. Поэтому необходимо проанализировать данные угрозы и выявить их особенности.
Источники угрозы доступности ИС можно разделить на внешние и внутренние.
Внутренние источники угроз доступности ИС
Самыми частыми и опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами, например, неправильно введенные данные или ошибка в программе, вызвавшие крах системы, иногда они создают уязвимости, которыми могут воспользоваться злоумышленники. Также к опасным угрозам относятся обиженные сотрудники — нынешние и бывшие. Обычно их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т. д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Также к внутренним источникам угрозы относятся:
– Отступление (случайное или умышленное) от установленных правил эксплуатации;
– Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. п.);
– Ошибки при (пере)конфигурировании системы;
– Отказы программного и аппаратного обеспечения;
– Разрушение или повреждение аппаратуры.
Внешние источники угрозы доступности.
Данные источники могут быть вызваны различными действиями, например такими как, злонамеренные действия людей, стихийные бедствия и аварии.
– Отказ, повреждение или разрушение аппаратных средств. Например, таких, как носители информации, компьютеров, каналов связи. При интенсивном использовании, происходит часто отказ аппаратных средств и меры безопасности должны учитывать такую возможность.
– Нарушение условий работы — системы связи, электропитание, отопление и т. п. Например, отключение электричества. Источники бесперебойного питания должны защищать не только сами компьютеры, но все устройства в сети.
– Разрушение или повреждение помещений. Данная угроза кажется маловероятной, но ее реализация возможна в регионах, например, с сейсмической неустойчивостью.
– Невозможность или отказ обслуживающего персонала выполнять свои обязанности. Например, в таких ситуациях, как стихийные бедствия, волнения, забастовка и т. п.
– Сетевые атаки, вирусные программы и различное вредоносное программное обеспечение. Сетевые атаки в последнее время стали наиболее популярными и сильнейшим фактором риска информационных систем, работающих в сети Интернет.
– Разрушение информации намеренными действиями человека. В данном случае речь идет о действиях людей, не являющихся обслуживающим персоналом данной системы. [3]
Кроме того, существуют следующие угрозы доступности, применительно к пользователям:
– Нежелание работать с информационной системой. Как правило, это проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками;
– Невозможность работать с системой, так как нет соответствующей подготовки. Недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т. п.;
– Невозможность работать с системой из-за отсутствия технической поддержки. Например, неполнота документации, невозможность получения справочной информации и т. п. [4]
Таблица 1
Примеры некоторых угроз
Угроза |
Пример |
Повреждение или разрушение оборудования |
Гроза. Результат: Выгорание источника бесперебойного питания |
Протечка водопровода или отопительной системы |
|
Небрежное хранение носителей резервных копий |
|
Агрессивное потребление ресурсов |
Неправильный расчет в конфигурации системы, приводящий к тому, что программа захватывает процессор и/или физическую память, сведя скорость выполнения других программ к нулю |
SYN-наводнение. Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный. |
|
Программа «Teardrop» удаленно приводит к зависанию компьютеров, эксплуатируя ошибку в сборке фрагментированных IP-пакетов. |
|
По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания. |
Таким образом, были проанализированы угрозы доступности информационной системы и их особенности. Важно учитывать даже маловероятные угрозы, поскольку они могут нанести высокий материальный ущерб. Определив актуальные угрозы для информационной системы, необходимо составить перечень мер по их закрытию, что поможет снизить ущерб и предотвратить возникновение этих угроз.
Литература:
- Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии. Вестник ВолГУ. Волгоград.: 2011, с.54.
- Аткина В. С. Оценка эффективности катастрофоустойчивых решений. /В. С. Аткина//Вестник ВолГУ. Серия 10. «Инновационная деятельность». -2012.-№ 6-с.89–91.
- Угрозы доступности информации. http://ssofta.narod.ru/admis/2.htm
- Управление рисками: обзор употребительных подходов. http://citforum.ru/security/articles/risk_management/1.shtml
Основные термины (генерируются автоматически): информационная система, обслуживающий персонал, угроза, бесперебойное питание, данные, ошибка, программа, система, угроза доступности.
Похожие статьи
Анализ состава угроз для информационной безопасности…
информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…
Угрозы информационной безопасности образовательного…
Случайные – угрозы, вызванные ошибками или халатностью персонала
По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.
Угрозы безопасности информации в автоматизированных системах
Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).
Направления защиты данных в интеллектуальных системах…
К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…
Проблемы обнаружения подмены законного оператора ключевой…
‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.
По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].
Проблемы информационной безопасности при использовании…
риск, угроза, защита информации, злоумышленник, ERP-система, атака.
Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.
Общие проблемы в моделировании угроз и оценивании рисков…
Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.
Современные проблемы в области информационной…
Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.
Угроза нарушения доступности. Носителей информации.
контроль над режимом работы персонала КС
Информационная безопасность для бизнес-организаций
− персонал, обслуживающий технические средства корпоративной информационной системы компании
Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…
Анализ состава угроз для информационной безопасности…
информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…
Угрозы информационной безопасности образовательного…
Случайные – угрозы, вызванные ошибками или халатностью персонала
По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.
Угрозы безопасности информации в автоматизированных системах
Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).
Направления защиты данных в интеллектуальных системах…
К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…
Проблемы обнаружения подмены законного оператора ключевой…
‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.
По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].
Проблемы информационной безопасности при использовании…
риск, угроза, защита информации, злоумышленник, ERP-система, атака.
Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.
Общие проблемы в моделировании угроз и оценивании рисков…
Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.
Современные проблемы в области информационной…
Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.
Угроза нарушения доступности. Носителей информации.
контроль над режимом работы персонала КС
Информационная безопасность для бизнес-организаций
− персонал, обслуживающий технические средства корпоративной информационной системы компании
Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…
Похожие статьи
Анализ состава угроз для информационной безопасности…
информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…
Угрозы информационной безопасности образовательного…
Случайные – угрозы, вызванные ошибками или халатностью персонала
По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.
Угрозы безопасности информации в автоматизированных системах
Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).
Направления защиты данных в интеллектуальных системах…
К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…
Проблемы обнаружения подмены законного оператора ключевой…
‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.
По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].
Проблемы информационной безопасности при использовании…
риск, угроза, защита информации, злоумышленник, ERP-система, атака.
Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.
Общие проблемы в моделировании угроз и оценивании рисков…
Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.
Современные проблемы в области информационной…
Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.
Угроза нарушения доступности. Носителей информации.
контроль над режимом работы персонала КС
Информационная безопасность для бизнес-организаций
− персонал, обслуживающий технические средства корпоративной информационной системы компании
Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…
Анализ состава угроз для информационной безопасности…
информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав…
Угрозы информационной безопасности образовательного…
Случайные – угрозы, вызванные ошибками или халатностью персонала
По аспекту информационной безопасности: Угрозы конфиденциальности, угрозы целостности, угрозы доступности.
Угрозы безопасности информации в автоматизированных системах
Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические).
Направления защиты данных в интеллектуальных системах…
К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода…
Проблемы обнаружения подмены законного оператора ключевой…
‒ 50–55 % результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.
По данным специалистов CSI с инсайдерскими угрозами столкнулись 59 % организаций [5].
Проблемы информационной безопасности при использовании…
риск, угроза, защита информации, злоумышленник, ERP-система, атака.
Методика проведения аудита информационной безопасности информационных систем персональных данных в негосударственных пенсионных фондах.
Общие проблемы в моделировании угроз и оценивании рисков…
Анализ угроз доступности информационной системы. Переменные, их классификация и описание в моделировании. Проблемы обеспечения информационной безопасности в открытых компьютерных системах.
Современные проблемы в области информационной…
Угроза раскрытия параметров системы. Угроза нарушения конфиденциальности.
Угроза нарушения доступности. Носителей информации.
контроль над режимом работы персонала КС
Информационная безопасность для бизнес-организаций
− персонал, обслуживающий технические средства корпоративной информационной системы компании
Основные термины (генерируются автоматически): информационная безопасность, вид угроз, автоматизированная система, передача информации, нарушитель…
Угрозы доступности информации
Перечислим основные угрозы доступности информации.
Отказ пользователей. Под пользователями в данном случае
мы понимаем широкий круг персонала, работающего с системой: операторы,
программисты, администраторы и т.д.
Непреднамеренные ошибки. Непреднамеренная ошибка может
вызвать непосредственно порчу данных или средств доступа либо создать условия
для реализации другой угрозы, например вторжения злоумышленника.
Нежелание работать с информационной системой. Причиной
нежелания может, например, быть необходимость освоения новых возможностей
системы или несоответствие системы запросам пользователей.
Невозможность работать с системой. Причиной
невозможности работать с системой может быть как отсутствие соответствующей подготовки
персонала, так и отсутствие необходимой документации по системе.
Замечание
Принято всех пользователей
информационной системы делить на следующие категории:
— Аналитик.
— Системные программисты.
— Прикладные программисты.
— Администраторы.
— Конечные пользователи.
Внутренние отказы информационной системы. Основными
источниками внутренних отказов могут быть:
Случайное или умышленное отступление от правил
эксплуатации. Например, правила могут
предусматривать определенный набор параметров сервера (объем памяти, производительность
процессора, объем дискового пространства, версия операционной системы и т.п.),
на котором предполагается использовать ИС.
Выход системы из штатного режима эксплуатации в силу
случайных или преднамеренных действий пользователей.
Ошибки конфигурирования системы. В сложных системах
конфигурирование выполняется при установке и настройке системы. При
неправильной настройке могут возникнуть проблемы в эксплуатации.
Отказ программного обеспечения. Программное обеспечение
может содержать ошибки, в том числе и такие, которые могут привести к серьезным
повреждениям данных. Кроме этого преднамеренно может быть изменен алгоритм
программы. Таким образом, следует защищать
программное обеспечение информационной системы и от случайного
повреждения и от исправления непосредственно исполняемых модулей. Заметим, что
внесение нежелательных изменений в алгоритмы программного обеспечения может
произойти и на стадии разработки ИС, так что меры защиты должны осуществляться
на всех стадиях разработки системы.
Разрушение данных (возможно преднамеренное). На заре
компьютерной революции, когда не слишком заботились о безопасности данных, мне часто приходилось сталкиваться с
ситуацией, когда не совсем компетентный пользователь просто стирал важные (но
плохо защищенные) данные с диска. Лишний раз подчеркнем, что использование
технологии «клиент-сервер» предполагает расположение информационного хранилища
на сервере баз данных, что защищает данные от некомпетентных действия с файлами
обычных пользователей.
Внешние источники возможного нарушения доступа к
данным. Данные источники могут быть вызваны и злонамеренными действиями людей,
и стихийными бедствиями и авариями.
Отказ, повреждение или разрушение аппаратных средств
(носителей информации, компьютеров, каналов связи). При интенсивном использовании
отказ аппаратных средств случается совсем не редко и
меры безопасности должны учитывать такую возможность.
Нарушение условий работы (системы связи,
электропитание, отопление и т.п.). Отключение электричества – совсем недавно
это было серьезной проблемой функционирования компьютерных систем. Источники
бесперебойного питания должны защищать не только сами компьютеры, но все
устройства в сети.
Разрушение или повреждение помещений. Конечно такая
ситуация на первый взгляд кажется маловероятной, но это вполне вероятно в регионах, например, с сейсмической неустойчивостью.
Невозможность или отказ обслуживающего персонала
выполнять свои обязанности (стихийные бедствия, волнения, забастовка и т.п.).
Отказ персонала выполнять свои обязанности для некоторых систем может привести
к катастрофическим последствиям.
Сетевые атаки, вирусные программы и другое вредоносное
программное обеспечение. Сетевые атаки
последнее время стали сильнейшим фактором риска информационных систем,
работающих в Интернет.
Разрушение информации намеренными действиями человека
(диверсия). В данном случае речь идет о действиях людей, не являющихся
обслуживающим персоналом данной системы.
Рассмотрим основные средства защиты доступности
информации.
Правильная организация труда. Многие проблемы возникают благодаря не
совсем продуманному распределению обязанностей.
Подготовка и подбор кадров, в том числе и системных
администраторов, в задачу которых будет входить конфигурирование системы.
Тщательная и полная разработка информационной системы,
в том числе удовлетворяющего работников пользовательского интерфейса.
Тщательное тестирование информационной системы, в том
числе и на предмет критических ситуаций (при большой нагрузке, больших объемах
обрабатываемой информации и т.п.), и на предмет ввода заведомо неправильной
информации.
Резервное копирование данных, позволяющее в любой
момент восстановить поврежденные данные с минимальными потерями. Под резервным
копированием следует понимать не только непосредственное создание резервных копий,
но и такие механизмы как зеркалирование и
кластеризация (объединение нескольких СУБД в кластеры).
Наличие резервного оборудования, помещений, подготовка
персонала к действию на случай нештатных ситуаций.
Средства защиты каналов связи, например от воздействия
внешнего электромагнитного излучения.
Комплекс мер по защите от сетевых атак, вирусных и
других вредоносных программ. Защищая
систему от подобной опасности, следует помнить о рубежах защиты:
1-й рубеж. Защита от проникновения в систему вредоносных
программ.
2-й рубеж. Своевременное обнаружение проникновения вируса
и его ликвидация.
3-й рубеж. Ликвидация последствий проникновения в
систему вредоносных программ или сетевой атаки.
Межсетевое экранирование. Экранирование это способ фильтрации потоков информации
между двумя сетями (или двумя информационными системами). Экран может состоять
из последовательности фильтров, каждый из которых по специальному алгоритму
анализирует проходящие данные. Если пакет данных не удовлетворяет поставленным
условиям, то пакет может быть остановлен.
Наличие в системе протоколирования
всех действий, которые совершают пользователи (журналирование).
Кроме протоколирования для анализа накопленных данных используется аудит. Аудит это периодический или в
реальном времени анализ накопленных данных по активности пользователей. Аудит
может выявить нештатные ситуации и сигнализировать о них администраторам
системы. Под нештатными ситуациями понимается целый набор событий, которые
могут свидетельствовать о возможных угрозах системе (сетевые атаки, попытки
подобрать пароль и т.п.).
Скачать материал
Скачать материал
- Сейчас обучается 385 человек из 62 регионов
- Сейчас обучается 262 человека из 64 регионов
Описание презентации по отдельным слайдам:
-
1 слайд
Угрозы безопасности данных
Основные определения и критерии классификации угроз
Наиболее распространенные угрозы доступности
Некоторые примеры угроз доступности
Вредоносное программное обеспечение
Основные угрозы целостности
Основные угрозы конфиденциальности -
2 слайд
Основные определения и критерии классификации угроз
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
-
3 слайд
Основные определения и критерии классификации угроз
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.Если речь идет об ошибках в ПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС. -
4 слайд
Основные определения и критерии классификации угроз
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС). -
5 слайд
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.
-
6 слайд
Наиболее распространенные угрозы доступности
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей инфраструктуры. -
7 слайд
Наиболее распространенные угрозы доступности
Обычно применительно к пользователям рассматриваются следующие угрозы:
нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). -
8 слайд
Наиболее распространенные угрозы доступности
Основными источниками внутренних отказов являются:
отступление (случайное или умышленное) от установленных правил эксплуатации;
выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
ошибки при (пере)конфигурировании системы;
отказы программного и аппаратного обеспечения;
разрушение данных;
разрушение или повреждение аппаратуры. -
9 слайд
Наиболее распространенные угрозы доступности
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). -
10 слайд
Наиболее распространенные угрозы доступности
Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:
испортить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
-
11 слайд
Некоторые примеры угроз доступности
Грозы, кратковременные электромагнитные импульсы высоких напряжений
Протечки систем водоснабжения, теплоснабжения и канализации
Отказы систем кондиционирования -
12 слайд
Некоторые примеры угроз доступности
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю. -
13 слайд
Некоторые примеры угроз доступности: распределенные атаки
Если пропускная способность канала до цели атаки превышает пропускную способность атакующего, то традиционная атака типа “отказ в обслуживании” (UDP Bomb, IСМР Flood и т. д.) не будет успешной. Распределенная же атака происходит уже не из одной точки Интернета, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя. Злоумышленник может послать большой объем данных сразу со всех узлов, задействованных в распределенной атаке. Атакуемый узел захлебнется огромным трафиком и не сможет обрабатывать запросы от нормальных пользователей -
14 слайд
Вредоносное ПО
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
вредоносная функция;
способ распространения;
внешнее представление. -
15 слайд
Вредоносное ПО
Часть, осуществляющую разрушительную функцию, будем называть «бомбой». Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:
внедрения другого вредоносного ПО;
получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных. -
16 слайд
Вредоносное ПО
По механизму распространения различают:
вирусы – код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
«черви» – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). -
17 слайд
Вредоносное ПО
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на путешествия по сети.Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».
-
18 слайд
Вредоносное ПО
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке -
19 слайд
Вредоносное ПО: определения по ГОСТ Р 51275-99
«Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
«Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах». -
20 слайд
Вредоносное ПО
Для внедрения «бомб» часто используются ошибки типа «переполнение буфера», когда программа, работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем… -
21 слайд
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно -
22 слайд
Основные угрозы целостности
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних -
23 слайд
Основные угрозы целостности
С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
ввести неверные данные;
изменить данные.
Иногда изменяются содержательные данные, иногда – служебная информация. -
24 слайд
Основные угрозы целостности
Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее начальником президенту. Содержание письма для нас сейчас не важно; важно время отправки. Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль вице-президента, поскольку ей было поручено его менять), и иск был отвергнут… -
25 слайд
Основные угрозы целостности
Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепого доверия компьютерной информации. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя. Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность -
26 слайд
Основные угрозы целостности
Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО – пример подобного нарушения
-
27 слайд
Основные угрозы целостности
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).Соответствующие действия в сетевой среде называются активным прослушиванием
-
28 слайд
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной -
29 слайд
Основные угрозы конфиденциальности
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер -
30 слайд
Основные угрозы конфиденциальности
Перехват данных:
подслушивание или прослушивание разговоров,
пассивное прослушивание сети,
изучение рабочего места
анализ «памятных» дат и последовательностей -
31 слайд
Основные угрозы конфиденциальности
Подмена данных:
Использование страховых копийДля защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие
-
32 слайд
Основные угрозы конфиденциальности
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки и хэндлеты оставляют без присмотра на работе или в автомобиле, иногда просто теряют. -
33 слайд
Основные угрозы конфиденциальности
Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад – выполнение действий под видом лица, обладающего полномочиями для доступа к данным -
34 слайд
Основные угрозы конфиденциальности
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример – нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов. -
35 слайд
Резюме
перехват
кражи
подмена
злоупотребление полномочиями
маскарад
нарушение атомарности транзакций
активное прослушивание
необеспечение неотказуемости
фальсификация
подлог
вредоносное ПО
целенаправленные атаки
необеспечение защиты от
форс-мажорных обстоятельств
Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:
6 276 290 материалов в базе
- Выберите категорию:
- Выберите учебник и тему
- Выберите класс:
-
Тип материала:
-
Все материалы
-
Статьи
-
Научные работы
-
Видеоуроки
-
Презентации
-
Конспекты
-
Тесты
-
Рабочие программы
-
Другие методич. материалы
-
Найти материалы
Другие материалы
- 10.12.2020
- 251
- 2
- 22.11.2020
- 319
- 4
- 12.11.2020
- 111
- 0
- 12.10.2020
- 141
- 0
- 24.08.2020
- 115
- 0
- 13.08.2020
- 264
- 1
- 03.08.2020
- 283
- 0
- 19.07.2020
- 95
- 0
Вам будут интересны эти курсы:
-
Курс повышения квалификации «Организация научно-исследовательской работы студентов в соответствии с требованиями ФГОС»
-
Курс повышения квалификации «Экономика предприятия: оценка эффективности деятельности»
-
Курс повышения квалификации «Специфика преподавания конституционного права с учетом реализации ФГОС»
-
Курс повышения квалификации «Экономика: инструменты контроллинга»
-
Курс профессиональной переподготовки «Организация технической поддержки клиентов при установке и эксплуатации информационно-коммуникационных систем»
-
Курс профессиональной переподготовки «Управление информационной средой на основе инноваций»
-
Курс повышения квалификации «Финансовые инструменты»
-
Курс профессиональной переподготовки «Метрология, стандартизация и сертификация»
-
Курс профессиональной переподготовки «Эксплуатация и обслуживание общего имущества многоквартирного дома»
-
Курс повышения квалификации «Международные валютно-кредитные отношения»
-
Курс профессиональной переподготовки «Организация процесса страхования (перестрахования)»
-
Курс профессиональной переподготовки «Осуществление и координация продаж»
-
Курс повышения квалификации «Информационная этика и право»