К умышленной угрозе информационной безопасности относятся. Трансграничные угрозы включают в себя

Угрозы информационной безопасности

К умышленной угрозе информационной безопасности относятся. Трансграничные угрозы включают в себя

Угрозы информационной (компьютерной) безопасности – это различные действия, которые могут привести к нарушениям информационной безопасности. Другими словами, это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например, ураганы, наводнения, пожары и т.д.

Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренные и непреднамеренные. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания.

Примером таких угроз может быть установка программ, которые не входят в число необходимых для работы, в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально.

К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат этого вида угроз – огромные потери компанией денежных средств и интеллектуальной собственности.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы:

Нежелательный контент включает в себя не только вредоносные программы, потенциально опасные программы и спам, которые непосредственно созданы для того, чтобы уничтожить или украсть информацию, но и сайты, которые запрещены законодательством, или нежелательные сайты, что содержат информацию, не соответствующую возрасту потребителя.

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ – просмотр информации сотрудником, который не имеет разрешения пользоваться данной информацией, путем нарушения должностных полномочий. Несанкционированный доступ приводит к утечке информации.

В зависимости от того, какая информация и где она хранится, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Утечка информации в зависимости от того, чем она была вызвана, может разделяться на умышленную и случайную. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и человека. А умышленные, в отличие от случайных, организовываются преднамеренно, с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действия пользователей, будь то они сотрудниками или злоумышленниками.

Не менее опасной угрозой является фрод (мошенничество с использованием информационных технологий). К мошенничеству можно отнести не только манипуляции с кредитными картами (кардинг) и взлом онлайн-банка, но и внутренний фрод. Целью этих экономических преступлений является обход законодательства, политики, нормативных актов компании, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза постепенно перемещаясь в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на АСУ ТП различных предприятий.

Но подобные атаки не проводятся без предварительной разведки, для чего и нужен кибершпионаж, который поможет собрать необходимые данные.

Существует также такое понятие, как информационная война, которая отличается от обычной войны только тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение информационной безопасности может быть вызвано как спланированными действиями злоумышленника, так и неопытностью сотрудника. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе.

Чтобы пробиться через защиту и получить доступ к нужной информации злоумышленники используют слабые места и ошибки в работе программного обеспечения, веб-приложений, ошибки в конфигурациях файрволов, прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Потеря информации может быть обусловлена не только внешними атаками злоумышленников и неаккуратностью сотрудников, но и работниками компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Источниками угроз выступают киберпреступные группы и государственные спецслужбы (киберподразделения), которые используют весь арсенал доступных киберсредств:

  • нежелательный контент;
  • несанкционированный доступ;
  • утечки информации;
  • потеря данных;
  • мошенничество;
  • кибервойны и кибертерроризм;

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно использование спам рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае.

Например, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения.

Дальше следует устанавливать и регулярно обновлять программное обеспечение. Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы)
  • фаерволы и системы обнаружения вторжений IPS
  • IDM
  • PUM
  • защита веб-приложений
  • анти-ддос
  • WAF
  • анализ исходного кода
  • антифрод
  • защита от таргетированных атак
  • SIEM
  • системы обнаружения аномального поведения пользователей (UEBA)
  • защита АСУ ТП
  • защита от утечек данных
  • DLP
  • шифрование
  • защита мобильных устройств
  • резервное копирование
  • системы отказоустойчивости

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасных программ на компьютер.

Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий. Примером таких технологий предотвращения утечек конфиденциальных данных являются DLP-системы. А в борьбе с мошенничеством следует использовать анти-фрод системы, которые предоставляют возможность мониторить, обнаруживать и управлять уровнем фрода.

Источник: https://www.anti-malware.ru/threats/information-security-threats

Информационная безопасность и виды возможных угроз

К умышленной угрозе информационной безопасности относятся. Трансграничные угрозы включают в себя

Информационная безопасность –  это защита информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб ее владельцу или пользователю.

Основные принципы информационной безопасности

1. Целостность данных —  такое свойство, в соответствии с которым информация  сохраняет свое содержание и структуру в процессе  ее передачи и хранения.  Создавать, уничтожать или изменять данные  может только пользователь, имеющий право доступа.

2. Конфиденциальность  — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

3. Доступность  информации —  это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой  информации.

4.  Достоверность – данный  принцип выражается  в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих  неправомерное использование, повреждение, искажение, копирование, блокирование информации.

Вопросы информационной безопасности становятся первоочередными в тех случаях, когда выход из строя или возникновение ошибки в конкретной компьютерной системе могут привести к тяжелым последствиям.

Виды угроз информационной безопасности

Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.

Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.

По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.

По степени преднамеренности проявления, угрозы разделяют на случайные и преднамеренные.

Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).

Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:

— Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

— Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

— Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

Угрозы способны по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).

В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).

Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.

Угрозы могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем.

Такие действия, как хищение информации, относят к угрозам, проявляющимся независимо от активности системы. А, например, распространение вирусов может быть обнаружено исключительно в процессе обработки данных.

Случайными, или непреднамеренными называются такие угрозы, которые не связаны с действиями злоумышленников. Механизм их реализации изучен достаточно хорошо, поэтому существуют разработанные методы противодействия.

Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается.

  Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств.

Ошибки, которые могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств. Более того, подобные ошибки могут использоваться злоумышленниками в целях воздействия на ресурсы системы.

Ошибки пользователей приводят к ослаблению информационной безопасности в 65 % случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Выделяют также преднамеренные угрозы, которые  связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам.

Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Специальные вредоносные программы

«компьютерные вирусы» —  это небольшие программы, способные самостоятельно распространятся после внедрения в компьютер  путем создания своих копий. При определенных условиях вирусы оказывают негативное воздействие на систему;

«черви» – утилиты, которые активируются при каждой загрузке компьютера. Они обладают способностью перемещаться в пределах системы или сети и размножаться аналогично вирусам.  Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке работы;

«троянские кони» — такие программы «скрываются» под видом полезного приложения, а, на самом деле, наносят вред компьютеру: разрушают программное обеспечение, копируют и пересылают злоумышленнику файлы с конфиденциальной информацией и т.д.

Источник: http://www.inf74.ru/safety/ofitsialno/informatsionnaya-bezopasnost-i-vidyi-vozmozhnyih-ugroz/

Основные виды угроз информационной безопасности:

К умышленной угрозе информационной безопасности относятся. Трансграничные угрозы включают в себя

24.

Уязвимостьинформации в плане возможностейнесанкционированного использованияобуславливается объективным существованиемв современных автоматизированныхсистемах электронной обработки данных(АС) значительного количества потенциальных каналов утечки информации. Защита АСи обрабатываемой в них информацииосновывается на осознании и выявлениипотенциальных угроз, на этапах создания,эксплуатации и реконструкции АС.

Определение1.Под угрозой (вообще) обычно понимаютпотенциально возможное событие, действие(воздействие), процесс или явление,которое может привести к нанесениюущерба чьим-либо интересам.

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

  • сбои и отказы оборудования (технических средств) автоматизированных систем;

  • последствия ошибок проектирования и разработки компонентов ) автоматизированных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

  • ошибки эксплуатации (пользователей, операторов и другого персонала);

  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

25. Классификация угроз безопасности

Все множествопотенциальных угроз по природе ихвозникновения разделяется на два класса:естественные (объективные) и искусственные(субъективные) (рис.1).

Рис.1.

Естественныеугрозы -это угрозы, вызванные воздействиями наАС и ее элементы объективных физическихпроцессов или стихийных природныхявлений, независящих от человека.

Искусственныеугрозы -это угрозы АС, вызванные деятельностьючеловека. Среди них, исходя из мотивациидействий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

  • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угрозпо отношению к АС могут быть внешнимиили внутренними (компоненты самой АС -ее аппаратура, программы, персонал).

Примеры естественных угроз

пожар. Поэтому припроектировании АС целесообразнорассмотреть вопросы противопожарнойбезопасности.

затопление. В этих случаях аппаратные средства АСцелесообразно устанавливать на верхнихэтажах зданий и должны приниматьсядругие меры предосторожности.

стихийного бедствия. Ущерб может быть нанесен при техническихавариях, например, при внезапномотключении электропитания и т.д.

Основные непреднамеренные искусственные угрозы

Основныенепреднамеренные искусственные угрозыАС (действия, совершаемые людьми случайно,по незнанию, невнимательности илихалатности, из любопытства, но без злогоумысла):

1) неумышленныедействия, приводящие к частичному илиполному отказу системы или разрушениюаппаратных, программных, информационныхресурсов системы (неумышленная порчаоборудования, удаление, искажение файловс важной информацией или программ, втом числе системных и т.п.);

2) неправомерноеотключение оборудования или изменениережимов работы устройств и программ;

3) неумышленнаяпорча носителей информации;

4) запусктехнологических программ, способныхпри некомпетентном использованиивызывать потерю работоспособностисистемы (зависания или зацикливания)или осуществляющих необратимые измененияв системе (форматирование илиреструктуризацию носителей информации,удаление данных и т.п.);

5) нелегальноевнедрение и использование неучтенныхпрограмм (игровых, обучающих, технологическихи др., не являющихся необходимыми длявыполнения нарушителем своих служебныхобязанностей) с последующим необоснованнымрасходованием ресурсов (загрузкапроцессора, захват оперативной памятии памяти на внешних носителях);

6) заражениекомпьютера вирусами;

7) неосторожныедействия, приводящие к разглашениюконфиденциальной информации, илиделающие ее общедоступной;

8) разглашение,передача или утрата атрибутов разграничениядоступа (паролей, ключей шифрования,идентификационных карточек, пропускови т.п.);

9) проектированиеархитектуры системы, технологии обработкиданных, разработка прикладных программ,с возможностями, представляющимиопасность для работоспособности системыи безопасности информации;

10) игнорированиеорганизационных ограничений (установленныхправил) при работе в системе;

11) вход в системув обход средств защиты (загрузкапосторонней операционной системы сосменных магнитных носителей и т.п.);

12) некомпетентноеиспользование, настройка или неправомерноеотключение средств защиты персоналомслужбы безопасности;

13) пересылка данныхпо ошибочному адресу абонента (устройства);

14) ввод ошибочныхданных;

15) неумышленноеповреждение каналов связи.

Источник: https://StudFiles.net/preview/307449/

Правник
Добавить комментарий