Главная » Полезные статьи » Угрозы информационной безопасности

Угрозы информационной безопасности

  • by
  • 6 min read

Информационная инфраструктура предприятия постоянно подвергается многочисленным угрозам, которые по своему происхождению делятся на несколько видов:

Естественные. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы.

Искусственные. Комплекс угроз информационной безопасности созданных человеком. Искусственные угрозы, в свою очередь, делят на преднамеренные и непреднамеренные. К преднамеренным угрозам относят действия конкурентов, хакерские атаки, вредительство обиженных работников и т. д. Непреднамеренные угрозы возникают в результате действий, совершенных из-за недостатка компетентности или по неосторожности.

Внутренние. Угрозы, которые возникают внутри информационной инфраструктуры предприятия.

Внешние. Угрозы, которые имеют происхождение за пределами информационной инфраструктуры предприятия.

Риски при использовании незащищенного интернета

  • Кража информации.
  • Украсть для корыстных целей – к примеру, для последующей перепродажи.
  • Конфиденциальная информация может быть использована для шантажа или вымогательства.
  • Подмена информации, как в хранилище, так и непосредственно при её передаче.
  • Программы-шпионы, которые отслеживают ваши действия на компьютере.
  • Фишинговые письма, которые позволяют мошенникам украсть личные персональные данные.
  • Присвоение авторства также встречается часто, когда злоумышленник, взломав электронную почту, начинает рассылать сообщения от имени взломанного пользователя.
  • Разглашение информации, которая составляет личную или коммерческую тайну.
  • И, наконец, важные, необходимые вам данные могут быть просто удалены окончательно.

Методы и средства защиты информации

На практике используют несколько групп методов защиты информации, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств, которые представлены на рисунке ниже.

1. Физические средства защиты информации. Разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

  • охрана территории предприятия и наблюдение за ней;
  • охрана зданий, внутренних помещений и контроль за ними;
  • охрана оборудования, продукции, финансов и информации;
  • осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.

2. Аппаратные средства. Приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.

К аппаратным средствам защиты информации относятся:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии  связи с целью периодической проверки адреса выдачи данных;
  • устройства шифрования информации
  • устройства для шифрования;
  • системы бесперебойного питания:
  • источники бесперебойного питания;
  • резервирование нагрузки;
  • генераторы напряжения.

3. Программные средства. Средства,охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных.

Программные средства защиты включают в себя:

  • средства защиты от несанкционированного доступа;
  • системы анализа и моделирования информационных потоков;
  • системы мониторинга сетей:
  • системы обнаружения и предотвращения вторжений (IDS/IPS);
  • системы предотвращения утечек (DLP).
  • Межсетевые экраны;
  • Анализаторы протоколов;
  • Proxy-servers;
  • VPN;
  • криптографические средства:
  • шифрование;
  • цифровая подпись.
  • системы резервного копирования;
  • системы аутентификации;
  • инструментальные средства мониторинга.

4. Криптографические средства. Специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Механизмы средств криптографической защиты информации для информационной защиты:

1) Защита конфиденциальности хранимой или передаваемой информации происходит применением алгоритмов шифрования.

2) При установлении связи идентификация обеспечивается средствами электронной подписи при их использовании во время аутентификации (по рекомендации X.509).

3) Цифровой документооборот также защищается средствами электронной подписи совместно с защитой от навязывания или повтора, при этом осуществляется контроль достоверности ключей, используемых для проверки электронных подписей.

4) Целостность информации обеспечивается средствами цифровой подписи.

5) Использование функций асимметричного шифрования позволяет защитить данные. Помимо этого для проверки целостности данных могут быть использованы функции хеширования или алгоритмы защиты. Однако эти способы не поддерживают определения авторства документа.

6) Защита от повторов происходит криптографическими функциями электронной подписи для шифрования или имитозащиты. При этом к каждой сетевой сессии добавляется уникальный идентификатор, достаточно длинный, чтобы исключить его случайное совпадение, и реализуется проверка принимающей стороной.

7) Защита от навязывания, то есть от проникновения в связь со стороны, обеспечивается средствами электронной подписи.

8) Прочая защита – против закладок, вирусов, модификаций операционной системы и т. д. – обеспечивается с помощью различных криптографических средств, протоколов безопасности, антивирусных ПО и организационных мероприятий.

5. Организационные средства защиты информации. Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж  и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

6. Законодательные средства – законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Распространяются на всех субъектов информационных отношений.

7. Морально-этические средства — сложившиеся в обществе или в данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение приравнивается к несоблюдению правил поведения в обществе или коллективе, ведет к потере престижа и авторитета.