1. Разновидности угроз информационной безопасности
1.1. Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
2. Классификация уязвимостей систем безопасности
2.1. Основные уязвимости возникают по причине действия следующих факторов
2.1.1. Несовершенство программного обеспечения, аппаратной платформы
2.1.2. Разные характеристики строения автоматизированных систем в информационном потоке
2.1.3. Часть процессов функционирования систем является неполноценной
2.1.4. Неточность протоколов обмена информацией и интерфейса
2.1.5. Сложные условия эксплуатации и расположения информации
2.2. Существует разделение уязвимостей по классам, они могут быть
2.2.1. Объективными
2.2.1.1. Связанные с техническими средствами излучения
2.2.1.1.1. Электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств)
2.2.1.1.2. Звуковые варианты (акустические или с добавлением вибросигналов)
2.2.1.1.3. Электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока)
2.2.1.2. Активизируемые
2.2.1.2.1. Вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»
2.2.1.2.2. Закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения
2.2.1.3. Те, что создаются особенностями объекта, находящегося под защитой
2.2.1.3.1. Расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта)
2.2.1.3.2. Организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей)
2.2.1.4. Те, что зависят от особенностей элементов-носителей
2.2.1.4.1. Детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)
2.2.1.4.2. Вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы)
2.2.2. Случайными
2.2.2.1. Сбои и отказы работы систем
2.2.2.1.1. Вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней)
2.2.2.1.2. Неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы)
2.2.2.1.3. Сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы)
2.2.2.1.4. Перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи)
2.2.2.2. Ослабляющие информационную безопасность факторы
2.2.2.2.1. Повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации
2.2.2.2.2. Неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация)
2.2.3. Субъективными
2.2.3.1. Неточности и грубые ошибки, нарушающие информационную безопасность
2.2.3.1.1. На этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)
2.2.3.1.2. На этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)
2.2.3.1.3. Во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации)
2.2.3.2. Нарушения работы систем в информационном пространстве
2.2.3.2.1. Режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе)
2.2.3.2.2. Режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам)
2.2.3.2.3. Во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)
2.2.3.2.4. Во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей)
3. Какие источники угрожают информационной безопасности?
3.1. Ранг преднамеренности совершения вмешательства в информационную систему защиты
3.1.1. Угроза, которую вызывает небрежность персонала в информационном измерении
3.1.2. Угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды
3.2. Характеристики появления
3.2.1. Угроза информационной безопасности, которая провоцируется руками человека и является искусственной
3.2.2. Природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями
3.3. Классификация непосредственной причины угрозы. Виновником может быть
3.3.1. Человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании
3.3.2. Природный фактор, приходящий в виде катастрофы или локального бедствия
3.3.3. Программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы
3.3.4. Случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы
3.4. Степень активности действия угроз на информационные ресурсы
3.4.1. В момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит)
3.4.2. В момент получения новой информации
3.4.3. Независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных)
4. Конкретные примеры нарушения защиты информации и доступа к данным
4.1. С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:
4.1.1. Перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления
4.1.2. Технологических панелей регулировки
4.1.3. Локальных линий доступа к данным (терминалы администраторов системы или сотрудников)
4.1.4. Межсетевых экранов
4.1.5. Методов обнаружения ошибок
4.2. Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления
4.2.1. Перехват паролей
4.2.1.1. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы
4.2.2. «Маскарад»
4.2.2.1. Передача ложных данных в системе от имени другого человека
4.2.2.2. Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля)
4.2.3. Незаконное пользование привилегиями
4.2.3.1. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации
5. Классификация угроз
5.1. Степень влияния
5.1.1. Активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов
5.1.2. Пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему
5.2. Возможность доступа сотрудников к системе программ или ресурсов
5.2.1. Вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного)
5.2.2. Вред наносится после согласия доступа к ресурсам системы
5.3. Способ доступа к основным ресурсам системы
5.3.1. Применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы
5.3.2. Использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя
5.4. Размещение информации в системе
5.4.1. Вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска
5.4.2. Получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов
5.4.3. Незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации
5.4.4. Проход к системной области со стороны прикладных программ и считывание всей информации
5.5. Состояние источника угрозы
5.5.1. В самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС
5.5.2. В пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных
5.5.3. Мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств
6. Принципы информационной безопасности
6.1. Целостность
6.1.1. Информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
6.2. Конфиденциальность
6.2.1. Характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
6.3. Доступность
6.3.1. Информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
6.4. Достоверность
6.4.1. Указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
7. Ранжирование уязвимостей
7.1. Доступность
7.1.1. Это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств)
7.2. Фатальность
7.2.1. Характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
7.3. Количество
7.3.1. Характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.
8. Наносимый ущерб
8.1. Моральный и материальный ущерб
8.1.1. Нанесенный физическим лицам, чья информация была похищена
8.2. Финансовый ущерб
8.2.1. Нанесенный мошенником в связи с затратами на восстановление систем информации
8.3. Материальные затраты
8.3.1. Связанные с невозможностью выполнения работы из-за перемен в системе защиты информации
8.4. Моральный ущерб
8.4.1. Связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне