Угроза информационной безопасности – это потенциально возможное событие, действие, процесс либо явление, которые создают опасность нарушения информационной безопасности.
Общие сведения об информационной безопасности
Информационной безопасностью в наиболее широком понимании является набор средств информационной защиты от случайных или преднамеренных воздействий. Вне зависимости от того, что положено в основу этих воздействий, а именно, совокупность естественных факторов или действия, имеющие искусственный характер, все равно владельцы информации могут понести убытки.
Под информационной целостностью следует понимать способность информации к сохранению первоначального вида и структуры как в процессе сохранения, как и после многократной трансляции. Корректировать, ликвидировать или дополнять информацию имеет право лишь ее владелец или пользователи, обладающие легальным правом доступа к информации.
Конфиденциальностью является характеристика, указывающая на необходимость ограничения доступа к информации для некоторого круга пользователей. В ходе действий и различных процедур информация может стать доступной только тем пользователям, которые входят в состав информационных систем и были успешно идентифицированы.
Доступностью информационных ресурсов может считаться тот факт, что информация, находящаяся в свободном доступе, обязана быть предоставлена полноценным пользователям ресурсов в своевременном и беспрепятственном режиме. Достоверность должна указывать на принадлежность информации доверенному лицу или владельцу, который при этом является и источником информации.
Обеспечение и поддержание информационной безопасности предполагает набор разнообразных мероприятий, которые способны предотвратить, отследить и устранить возможность несанкционированного доступа третьих лиц. Мероприятия по информационной безопасности служат также для защиты от повреждений, искажений, блокировки или копирования информации. Принципиальным моментом считается одновременное решение всех задач, поскольку лишь в этом случае может быть обеспечена полноформатная и надежная информационная защита.
Основные виды угроз информационной безопасности и средства защиты информации
Сформированная при помощи моделирования логическая цепочка информационной трансформации может быть представлена в следующем виде:
УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ
Угрозой информации является потенциально возможное воздействие на автоматизированную систему с дальнейшими убытками чьим-либо потребностям. На текущий момент известно больше ста позиций и разновидностей угроз информационным системам. Важным моментом является анализ всех рисков при помощи различных методов диагностики. На базе проанализированных характеристик и параметров при их подробной детализации появляется возможность грамотного построения системы защиты от угроз в информационном поле.
Угрозы информационной безопасности возникают не сами по себе, а через вероятное взаимодействие с самыми слабыми элементами системы защиты, то есть, через факторы уязвимости. Угроза может привести к нарушению работы систем на каком-либо из конкретных объектов, являющихся носителем информации. Главные уязвимости появляются при воздействии следующих обстоятельств:
- Наличие несовершенства программного и аппаратного обеспечения.
- Различная структурная организация автоматизированных систем в информационных потоках.
- Отдельные части процессов функционирования систем является неполноценными.
- Наличие неточностей в протоколах информационного обмена и интерфейса.
- Наличие сложных условий эксплуатации и расположения информации.
Наиболее часто источники угрозы запускают для получения противозаконной выгоды вследствие причинения ущерба информации. Но вероятно и случайное воздействие угроз из-за недостаточного уровня защиты и массового воздействия угрожающих факторов.
Известно подразделение уязвимостей на следующие классы:
- Класс объективных уязвимостей.
- Класс случайных уязвимостей.
- Класс субъективных уязвимостей.
Для того чтобы избежать полноценных угроз, которые направлены на систему сохранения информации, следует устранить или хотя бы ослабить воздействие уязвимостей.
Объективные уязвимости имеют прямую связь с техническим построением оборудования на объекте, требующим защиты, и его характеристиками. Полноценная ликвидация влияния данных факторов практически является невозможной, но их частичное устранение может быть достигнуто при помощи инженерных и технических приемов, направленных против уязвимостей, использующих следующие способы:
- Способы, которые связаны с техническими средствами излучения.
- Активизируемые способы.
- Способы, которые определяются особенностями объекта, находящегося под защитой.
- Способы, зависящие от особенностей компонентов, являющихся носителями.
К первой группе следует причислить следующие методики:
- Совокупность электромагнитных методик, такие как, побочные варианты излучения и сигналов от кабельных линий, компонентов технических средств.
- Звуковые версии методик, например, акустические или с добавлением вибрационных сигналов.
- Набор электрических методик, таких как, проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока.
К активизируемым уязвимостям следует отнести:
- Вредоносное программное обеспечение, нелегальные программы, технологические выходы из программ, которые определяются как «программные закладки».
- Закладки аппаратуры, то есть факторы, которые могут внедряться напрямую в телефонные линии, в электрические сети или просто в помещения.
К угрозам, относящимся к особенностям объекта, находящегося под защитой, следует отнести расположение объекта, то есть, видимость и отсутствие контролируемой зоны вокруг объекта информации.