Угрозы информационной безопасности – это процессы, которые теоретически способны навредить компании или производству, а также рассекретить конфиденциальные данные. В случае реализации угрозы информационной безопасности наносят компании материальный ущерб. Сами угрозы могут быть прямыми или косвенными, а список потенциальных опасностей состоит из сотен позиций. Чтобы выбрать стратегию защиты данных и составить перечень требований к системе защиты, достаточно ознакомиться с наиболее распространенными видами угроз информации.
Специалисты в сфере информационной безопасности проводят классификацию угроз по двум группам параметров: возможным угрозам для информации и рискам вероятности реализации угроз.
На основе этих факторов разрабатывают методику оценки рисков и выстраивают наиболее эффективную и качественную система защиты данных. После того, как возможные угрозы обнаружены, рекомендуется не только оценить степень возможного ущерба, но и классифицировать угрозы по ряду параметров для дальнейшей борьбы и устранения. Все параметры в дальнейшем учитываются и позволяют детализировать требования к системам защиты информации. Основные параметры классификации видов угроз безопасности информации:
ПРЕДНАМЕРЕННОСТЬ |
|
ХАРАКТЕР ПРОЯВЛЕНИЯ |
|
ПРИЧИНА |
|
АКТИВНОСТЬ |
|
Источники угроз утечки данных также классифицируются по нескольким параметрам, что обеспечивает удобство при разработке системы защиты.
СОСТОЯНИЕ ИСТОЧНИКА |
|
СТЕПЕНЬ ВОЗДЕЙСТВИЯ |
|
СПОСОБ ДОСТУПА |
|
МЕСТО ХРАНЕНИЯ ДАННЫХ |
|
Угрозы влияния на информацию и считывание данных реализуются с помощью преднамеренных и непреднамеренных механизмов. На каждой ступени передачи информации на данные могут действовать разные факторы, иногда – несколько видов угроз одновременно. Поэтому степень защиты должна быть многозадачной. Случайные угрозы считывания информации могут реализовываться при разлчичных обстоятельствах:
Главное, не допускать проблем в защите информации в сети. Каждая компания должна заниматься защитой данных. Также частой причиной реализации угроз безопасности становятся погрешности в ПО. Именно программное обеспечение со временем может устаревать. Все ПО с информацией нуждаются в регулярном обновлении.
Большинство программ разработано людьми и содержит изначально большое количество неточностей. Чем выше сложность программы, тем больше вероятность ошибок в ней и ее проще взломать для получения несанкционированных данных. Часть программ не могут причинить вреда системам хранения информации, а некоторые виды угроз могут стать причиной неработоспособности сервера, использовать персональный компьютер в качестве источника для дальнейших атак на систему.
Преднамеренные угрозы могут реализовываться только при содействии мошенника или группы преступников. Такие угрозы реализуются целенаправленно, а в роли преступника может выступать как обычный посетитель компании, так и рядовой сотрудник, который работает на конкурентов. Людей в таком случае называют инсайдерами, и от них исходит постоянная скрытая угроза безопасности данных. Мотивами к действию могут послужить материальные ценности, конкурентная борьба между компаниями и карьерный рост. Условная модель персоны злоумышленника имеет ряд признаков:
Это далеко не весь перечень угроз, с которыми ежедневно справляются банковские системы и ряд крупных предприятий. Часть из них не удается купировать на раннем этапе, поэтому они превращаются в полноценный несанкционированный доступ к данным. Именно он считается самым многовариантным видом преступлений на уровне компьютеров.
Несанкционированный доступ возможен только после взлома системы защиты или сбоя в ней. Его можно осуществить с помощью специальной аппаратуры или ПО. Также он возможен путем неправильной установки или настройки системы защиты либо использования дополнительных аппаратных установок. Способы и пути возможного доступа к несанкционированным элементам информации:
Виды угроз утечки информации чаще всего заканчиваются реализацией одной из нескольких схем: «Маскарад»; незаконное получение привилегий или паролей.
Получение паролей – несанкционированный выход на информацию на минимальном уровне с помощью использования программ-перехватчиков. Чтобы избавиться от такой угрозы, достаточно регулярно менять пароли и использовать программы для их защиты. Система «Маскарад» основывается на предыдущем способе и дает возможность выполнять действия с секретной информацией от лица другого сотрудника.
Угрозы хищения информации могут трансформироваться в незаконное использование привилегий для манипулирования информацией. Например, у определенных сотрудников есть ряд привилегий, которые реализуются в компании разными технологическими методами для быстрого достижения заданных целей. Чаще всего максимальное количество привилегий есть у администраторов, а у обычных пользователей системы – минимальный список возможностей. С помощью реализации разных угроз и несанкционированного доступа у злоумышленников появляется возможность использовать привилегии, внести перемены как в систему хранения информации, так и в систему защиты. Если в системе защиты информации уже был ряд погрешностей, то несанкционированный доступ осуществится быстрее, для этого потребуется минимальное количество угроз.
Есть и ряд угроз, которые непосредственно влияют на целостность информации. Они не только считывают ее, но и модифицируют, в результате чего данные получаются искаженными. Чаще такие угрозы реализуются путем воздействия на линии связи или во время транспортировки данных на разных этапах. Воздействия могут не только нарушить целостность, но и удалить информацию полностью, видоизменить ее до полной неузнаваемости. Только ряд уполномоченных личностей может проводить санкционированную модификацию данных во время их передачи по каналам связи.
Также существуют угрозы, которые направлены на разглашение конфиденциальной информации. Например, результатом деятельности таких угроз является получение сведений лицами, которые ранее не имели к ним доступа. В любом случае реализация угрозы нарушения конфиденциальности постоянно сопровождается несанкционированным доступом.
Часть угроз направлена на снижение работоспособности сотрудников, а также на нарушение функционирования ПК с информацией. Все угрозы и их продукты деятельности направлены на снижение работоспособности АС, они приостанавливают доступ к серверам и другим ресурсам хранения данных. Блокировка может быть постоянной или временной, чаще всего наблюдается сбой коммутации каналов и пакетов передачи данных.
Все вышеперечисленные угрозы относятся к ряду первичных. Их реализация ведет непосредственно к доступу к секретной информации и другим методикам воздействия на нее.
Каждая информационная система должна иметь соответствующую степень защиты. Это объясняется постоянным поступлением угроз на серверы или к другим источникам информации компании. Злоумышленники изначально должны будут преодолеть систему защиты, чтобы в дальнейшем реализовать свою угрозу и похитить информацию. Только после обхода или взлома системы защиты начинается нарушение целостности АС. Чем сложнее система защиты, тем дольше злоумышленник будет пробираться к секретным данным.
Но стоит помнить, что и сама система защиты может представлять угрозу для деятельности информационных систем. Даже для систем, которые уже защищены, есть такой вариант угрозы, который называется угрозой осмотра параметров системы подзащиты. В роли источника угрозы могут выступать даже сетевые адаптеры. Есть несколько алгоритмов организации защиты, которые можно выпускать против самой системы хранения и обработки информации. Угроза от системы защиты реализуется только посредством разведчиков. Такой вид вмешательства считается непрямым, оно само не будет воздействовать на систему, но сможет открыть пути доступа для реализации первичных угроз и считывания секретной информации.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных