ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Шевелёв Ю.М. 1, Ступалев М.О. 1
1ИАТУ, факультет «Самолетостроительный», Информационные системы и технологии
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему.

Итак, чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (следует отметить, что даже лицензионное программное обеспечение не лишено уязвимостей).

Угрозы информационной безопасности группируют по нескольким признакам:

-  по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

-  по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

-  по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

-  по расположению источника угроз (внутри или вне рассматриваемой информационной системы) [1].

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

Рассмотрим угрозы по характеру воздействия. Как показывает опыт проектирования, изготовления и эксплуатации информационных систем показывает, информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия); отказы и сбои аппаратуры; ошибки в программном обеспечении;  ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами (например:  любопытством; хакерская атака; уязвленным самолюбием работника и т. д.)

Угрозы, группируемые по расположению источника угроз, бывают внутренние и внешние.

Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.
Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно [2, с. 149].

Рассмотрим каналы несанкционированного доступа к информации.

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:

- через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки.

- через программу: перехват паролей; расшифровка зашифрованной информации;  копирование информации с носителя.

- через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на Ваш компьютер, пока Вы читаете статью в интернете, занимаетесь поиском информации, открывая множество веб-сайтов, скачиваете и устанавливаете программное обеспечение на компьютер, читаете почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого Вам обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации.

Также, следует отметить еще один важный источник "неприятностей" - спам. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети.

Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие.

Среди источников проникновения вредоносных программ наиболее опасными являются:

Интернет: глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы.

Электронная почтовая корреспонденция: почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла можно заразить данные на компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой, в основном, потерю времени, то целью фишинг-писем является конфиденциальная информация пользователя (например, номер кредитной карты).

Таким образом, знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Литература:

Вихорев, С. Классификация угроз информационной безопасности / С. Вихоров. - Электронный ресурс. - Режим доступа: http://c-news.ru/reviews/free/oldcom/security/elvis_class.shtml.

Ходжаев, С.М. Анализ угроз информационной безопасности при подключении информационных систем к внешним сетям передачи данных / С.М. Ходжаев, Ш.А. Заргаров // Вопросы кибернетики. Сб. науч. тр. - Ташкент, 2006. - С. 144-154.

Просмотров работы: 78