Основные определения и критерии классификации угроз.
Под угрозами конфиденциальной информации
принято понимать потенциальные или
реально возможные действия по отношению к информационным ресурсам, приводящие к
неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
· ознакомление
с конфиденциальной информацией различными путями и способами без нарушения ее
целостности;
· модификация
информации в криминальных целях как частичное или значительное изменение
состава и содержания сведений;
· разрушение
(уничтожение) информации как акт вандализма с целью прямого нанесения
материального ущерба.
В конечном итоге противоправные действия с информацией
приводят к нарушению ее конфиденциальности, достоверности и доступности, что в
свою очередь приводит к нарушению как режима управления, так и его качества в
условиях ложной или неполной информации.
Каждая угроза влечет за собой определенный ущерб –
моральный или материальный, а защита и противодействие угрозе призваны снизить
его величину, в идеале – полностью, реально – значительно или хотя бы частично.
Но и это удается далеко не всегда.
С
учетом этого угрозы могут быть классифицированы по следующим признакам:
– по величине принесенного ущерба:
· предельный,
после которого фирма может стать банкротом;
· значительный,
но не приводящий к банкротству;
· незначительный,
который фирма за какое-то время может компенсировать.
– по вероятности возникновения:
· весьма
вероятная угроза;
· вероятная
угроза;
· маловероятная
угроза.
– по причинам появления:
· стихийные
бедствия;
· преднамеренные
действия.
– по характеру нанесенного ущерба:
· материальный;
· моральный;
– по характеру воздействия:
· активные;
· пассивные.
– по отношению к объекту:
· внутренние;
· внешние.
Источниками внешних угроз являются:
· недобросовестные
конкуренты;
· преступные
группировки и формирования;
· отдельные
лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
· администрация
предприятия;
· персонал;
· технические
средства обеспечения производственной и трудовой деятельности.
Соотношение внешних и внутренних угроз на усредненном уровне
можно охарактеризовать так:
· 82%
угроз совершается собственными сотрудниками фирмы при их прямом или
опосредованном участии;
· 17%
угроз совершается извне – внешние угрозы;
· 1%
угроз совершается случайными лицами.
Угроза -
это потенциальная возможность определенным образом нарушить информационную
безопасность.
Попытка реализации угрозы
называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками
угрозы.
Чаще всего угроза является следствием наличия уязвимых
мест в защите информационных систем (таких, например, как возможность доступа
посторонних лиц к критически важному оборудованию или ошибки в программном
обеспечении).
Промежуток
времени от момента, когда появляется возможность использовать
слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с
данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки
на ИС.
Если речь идет об ошибках в ПО, то окно опасности
"открывается" с появлением средств использования ошибки и
ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует
сравнительно долго (несколько дней, иногда - недель), поскольку за это время
должны произойти следующие события:
· должно
стать известно о средствах использования пробела в защите;
· должны
быть выпущены соответствующие заплаты;
· заплаты
должны быть установлены в защищаемой ИС.
Мы уже указывали, что новые уязвимые места и средства их
использования появляются постоянно; это значит, во-первых, что почти всегда
существуют окна опасности и, во-вторых, что отслеживание таких окон должно
производиться постоянно, а выпуск и наложение заплат - как можно более
оперативно.
Отметим, что некоторые угрозы нельзя считать следствием
каких-то ошибок или просчетов; они существуют в силу самой природы современных
ИС. Например, угроза отключения электричества или выхода его параметров за
допустимые границы существует в силу зависимости аппаратного обеспечения ИС от
качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым
подвержены современные информационные системы. Иметь представление о возможных
угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют,
необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения
безопасности. Слишком много мифов существует в сфере информационных технологий
(вспомним все ту же "Проблему 2000"), поэтому незнание в данном
случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов
там, где они не особенно нужны, за счет ослабления действительно уязвимых
направлений.
Подчеркнем, что само понятие "угроза" в разных
ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой
организации угроз конфиденциальности может просто не существовать - вся
информация считается общедоступной; однако в большинстве случаев нелегальный
доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в
ИБ, зависят от интересов субъектов информационных отношений (и от того, какой
ущерб является для них неприемлемым).