[МУЗЫКА] Теперь поговорим
непосредственно о различных видах угроз безопасности информации,
которые могут реализовывать различные нарушители информационной безопасности.
Прежде всего, попробуем перечислить основные виды угроз безопасности,
то есть те нежелательные явления, которые могут воздействовать на информацию,
что плохого с ней может случиться, что мы можем только вообразить,
и, соответственно, от чего в дальнейшем придется защищаться.
Самое очевидное — это хищение или копирование информации,
то есть, по сути говоря, несанкционированный доступ к ней.
Тот факт, что нарушитель у нас ознакомился с информацией,
которую он не должен получать в доступ, уже, по сути, является хищением.
Тот факт, что он потом ее зафиксирует на каком-то ином носителе может быть отложен.
Он может ознакомиться, а далее изложить то, что он прочел, то,
что он увидел, на каком-то другом носителе и кому-то передать.
Кроме того, он может информацию уничтожить,
либо ознакамливаясь с ней, либо без этого.
То есть в этом случае будет нарушена доступность информации,
в этом случае уже легальный пользователь не сможет получить к ней доступ.
Поэтому такое явление также для нас нежелательно.
Кроме того, нарушитель может информацию модифицировать, то есть исказить.
В этом случае будет нарушена ее целостность,
опять же легальный пользователь вместо достоверной информации, например,
получит информацию искаженную или лишенную логической структуры,
не читаемую, бессмысленный набор символов.
Поэтому от модификации либо искажения информации мы также будем ее защищать,
то есть соблюдать ее целостность, поддерживать ее целостность.
Следующая угроза — это угроза нарушения доступности либо блокирования информации.
Это такой вид угрозы, который однозначно не предполагает,
что нарушитель будет стремиться получить к информации,
но в данном случае опять же пострадают интересы легальных пользователей.
Здесь у нас пользователи, как и в случае с уничтожением,
не смогут получить доступ к информации.
Разница заключается в том, что сама информация при этом не
уничтожается и доступность может быть восстановлена тем или иным способом.
Такая временная угроза, тем не менее она не является какой-то менее опасной,
менее реальной, поскольку, особенно в случае с различными организациями,
с коммерческими структурами, может быть чревато финансовыми потерями.
Еще две угрозы связаны с целостностью информации,
с авторством различных сообщений и часто имеют актуальные
проявления в банковской сфере, в экономической сфере — там, где речь идет о
каких-то финансовых потоках, о каких-то поручениях сделать денежные переводы.
Это, во-первых,
угроза отрицания подлинности информации и угроза навязывания ложной информации.
Угроза отрицания подлинности информации заключается в том,
что нарушитель в ситуации, когда мы не имеем возможности проверить целостность
пришедшей от него информации, отказывается от ее авторства, отрицает подлинность.
Простой пример мошенничества с такой угрозой информации заключается в том,
что лицо, совершившее покупку по банковской карте отказывается от того,
что оно данную покупку совершало или какую-то оплату через онлайн-банк,
через интернет-магазин.
Отрицает, что соответствующие информационные пакеты,
то есть ключевая информация, касающаяся карточки была отправлена именно им.
Поэтому в рамках обеспечения информационной безопасности желательно
разработать и эксплуатировать какие-то механизмы,
которые бы не позволяли злоумышленнику так действовать.
И последняя угроза — навязывание ложной информации.
Это всевозможные мошенничества, связанные с информацией,
подделка различных информационных сообщений.
Например, вы посылаете запрос в интернет-магазин о том,
чтобы с вашей карты была списана некая сумма за покупку.
Злоумышленник, действуя, например, через вредоносную программу на вашем компьютере
перехватывает отправленную информацию и увеличивает сумму на большую, например.
С банковской карты списывается большая сумма, если все происходит
автоматизированно и без участия человека, который проверит корректность,
а соответственно, интернет-магазин в данном случае в некоторых
условиях может действовать добропорядочно и не являться виновным в этом.
И пользователь вроде правильную сумму ввел, а на самом деле, соответственно,
злоумышленник в каких-то интересах получил выгоду, например,
являясь сам сотрудником этого интернет-магазина.
Дальше могут быть продемонстрированы соответствующие информационные ресурсы —
логи, свидетельствующие о том, что пришел запрос на списание именно этой суммы.
Далее покупателю могут быть навязаны покупки, которые он не совершал,
а доказать, что этого не делалось, будет достаточно проблематично.
Поэтому от навязывания ложной информации также желательно защищаться в рамках
обеспечения безопасности информации.
Все угрозы информационной безопасности,
вот к какому бы из перечисленных выше проявлений они не относились,
можно классифицировать по ряду признаков.
Это удобно для того,
чтобы собирать их в некие кластеры и типовыми методами от них защищаться.
Можно предложить как минимум четыре основания таких классификаций.
Они будут перечислены на слайде, прошу вас обратить внимание.
Значит, первая классификация, первое основание классификации — по аспекту
информационной безопасности, на которую направлена угроза.
Следующее основание — по компонентам объекта информатизации.
Следующее основание — по способу осуществления угрозы.
И также можно предложить классификацию по расположению источника угроз.
Как мы с вами далее убедимся, такая классификация позволяет собирать угрозы в
некие подобные группы, с тем чтобы одинаковыми средствами от низ защищаться.
По аспекту информационной безопасности, соответственно,
у нас получаются три класса угроз: угрозы нарушения доступности,
угрозы нарушения целостности и угрозы нарушения конфиденциальности.
Здесь следует сразу оговориться, что большинство реальных угроз не
укладываются однозначно в какой-то из этих классов.
Можно выделять тот аспект информационной безопасности, на который угрозы направлены
в первую очередь, то есть наносят наибольший ущерб: либо доступности,
либо целостности, либо конфиденциальности.
Либо разделять крупные угрозы на ряд маленьких этапов — на ряд отдельных
действий нарушителя, которые нарушают либо доступность, либо целостность,
либо конфиденциальность.
В нашей следующей лекции, когда мы с вами будем говорить о моделировании угроз
безопасности, мы подробно это обсудим.
Соответственно, угроза нарушения конфиденциальности заключается в том, что
информация становится известной тому, кто не располагает полномочиями доступа к ней.
То есть увеличивается несанкционированный ограниченный круг лиц,
которому информация должна быть доступна — нарушается конфиденциальность прямо в
соответствии с определением понятия конфиденциальности.
Угроза нарушения целостности включает в себя любое умышленное
изменение информации,
хранящееся в вычислительной системе или передаваемое из одной системы в другую.
То есть это угроза, заключающаяся в том,
что пользователь информации получает к ней доступ, не может быть уверен в том,
что получает ее без каких-либо несанкционированных изменений.
И, наконец, угроза нарушения доступа к информации,
или угроза доступности, возникает всякий раз,
когда в результате несакционированных или непреднамеренных воздействий блокируется
доступ к некоторому информационному ресурсу автоматизированной системы.
То есть в ситуации, когда легальный пользователь уже не может беспрепятственно
получить доступ к информации,
даже выполняя условия владельца этой информации.
По компонентам объекта информатизации, на который угрозы нацелены,
можно разделить угрозы на следующие классы: угрозы,
реализуемые через воздействия на данные, то есть на информацию,
обрабатываемую в информационной системе объекта информатизации, угрозы,
реализуемые через воздействие на программы — это всевозможные вирусы,
модифицирующие программы, программные закладки, вывод программ из строя.
Далее класс угроз, реализуемый через воздействие на аппаратуру,
вывод аппаратуры из строя, добавление в нее каких-то аппаратных закладок,
добавление несанкционированный аппаратуры,
например модемов для выхода в глобальную сеть Интернет в нарушение
действующей политики безопасности и разграничения доступа.
И, наконец, класс угроз, реализуемых через воздействие на поддерживающую
инфраструктуру, например угроза обесточивания объекта информатизации.
На первый взгляд может показаться,
что эта угроза никак не относится к информационной безопасности, но,
смотрите, в данном случае вполне нарушается доступность информации, если
данные информационной системы, находящиеся на объекте информатизации, например,
предлагает некий интернет-сервис, к которому пользователи получают доступ.
В этом случае, если объект информатизации остается без энергоснабжения,
нарушается доступность информации.
Известно, что некоторые data-центры, например, могут от такого страдать,
поэтому они вкладывают серьезные средства в предотвращение подобных угроз,
в их парирование, в их недопущение.
По способу осуществления угрозы безопасности информации
можно разделить на следующие классы.
Здесь как бы нарастает уровень преднамеренности воздействия нарушителя
и отдельно выделяются классы, никак не связанные с человеком.
Значит, первый класс — это случайные действия.
Это такие угрозы, которые реализуются по невнимательности,
по халатности пользователи либо совершенно случайно.
Следующий класс — это преднамеренные действия,
это действия человека, совершенные с явным злым умыслом.
Далее класс угроз природного характера — всевозможные стихийные бедствия,
пожары, наводнения.
И угрозы техногенного характера, связанные с аппаратным обеспечением,
с оборудованием, с поддерживающей инфраструктурой.
По расположению источника угроз выделяется всего два класса: либо угрозы,
источник которых находится внутри рассматриваемой автоматизированной
системы, либо угрозы, источник которых находится вне рассматриваемой
автоматизированной системы.
Данная классификация, основанная на расположении источника угроз, подводит
нас к следующему вопросу: какие же бывают источники угроз безопасности информации?
Вот о них и поговорим в следующей части лекции.
[МУЗЫКА]
[МУЗЫКА]