Классификация угроз информационной безопасности
Классификация угроз информационной безопасности позволяет более точно определить инструменты для борьбы с каждым видом угроз и разработать соответствующие меры по защите информации.
Существует классификация источников угроз информационной безопасности (Таблица 1), основанная на учете анализа неисправности системы или ее взлома.
Во внимание берется несколько показателей, такие как:
состояние источника угрозы (подслушивающей аппаратуры, мошенничество вне зоны действия автоматизированной системы идр.);
степень влияния (активная угроза, пассивная угроза);
возможность доступа сотрудников к системе программ или ресурсов (вредоносное влияние, вред наносится после согласия доступа к ресурсам системы);
способы доступа к основным ресурсам системы (применение нестандартного канала пути к ресурсам, использование стандартного канала для открытия доступа к ресурсам);
размещение информации в системе (несанкционированного копирования информации с жесткого диска, получение доступа к информации, незаконное проникание в каналы связи и подсоединение к ним).
Таблица 1 – Классификация угроз
№ п/п | Наименование угроз | Описание угроз |
1 | 2 | 3 |
1 | Состояние источника угрозы | в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС; в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных; мошенничество вне зоны действия АС. |
2 | Степень влияния | активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов; пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Не вносит своих изменений в информационную систему. |
3 | Возможность доступа сотрудников к системе программ или ресурсов | вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного); вред наносится после согласия доступа к ресурсам системы. |
4 | Способы доступа к основным ресурсам системы | применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы; использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя. |
5 | Размещение информации в системе | вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска; получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов; незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. |
Также существуют преднамеренные и случайные угрозы (Рисунок 1).
К преднамеренным относятся следующие угрозы:
хищение информации – это процесс незаконного доступа к чужим данным и конфиденциальной информации с целью их использования, раскрытия или кражи. Этот процесс может осуществляться с помощью компьютерных технологий, физического доступа к компьютерам, украденных учетных записей и паролей, и других способов. Хищение информации может привести к утечке личных данных, банковской информации, интеллектуальной собственности, медицинских данных и другой информации. Это является серьезным преступлением и может привести к существенным юридическим последствиям для нарушителей;
компьютерные вирусы – это программы, которые могут внедряться в компьютер, распространяться на другие компьютеры и наносить вред различными способами. Они могут быть спроектированы таким образом, чтобы посредством хищения собирать личную информацию, возможные пароли и данные банковских карт, или использовать для проведения атак на другие компьютеры или сети. Созданы различные типы компьютерных вирусов, такие как: вирусы– черви, троянские кони, вредоносные программы и другие. Также разработано множество различных программ для защиты от компьютерных вирусов, включая антивирусное программное обеспечение, брандмауэры, программы предотвращения вторжений и другие инструменты. Данные программы помогают обезопасить компьютерную систему от вирусов, минимизировать риски взлома, кражи данных и других проблем, связанных с безопасностью;
физическое воздействие на аппаратуру – это воздействие на компоненты аппаратуры физическими факторами, такими как температура, влажность, электромагнитное излучение и т.д. Такие воздействия могут оказать вредное влияние на аппаратуру, вызвать ее неправильную работу, а в экстремальных случаях – поломку. Для защиты от физического воздействия используются различные методы, такие как использование специальных материалов и конструкций, электромагнитная совместимость, термический дизайн и т.д.
К случайным относятся следующие угрозы:
ошибки пользователя;
ошибки профессионалов;
отказы и сбои аппаратуры;
форс–мажорные обстоятельства.
Рисунок 1 – Преднамеренные и случайные угрозы
Информационная безопасность – важная тема, которая становится все более актуальной в наши дни. Информация является одним из самых ценных ресурсов, и защита ее от уязвимостей стала необходимым условием для сохранения конфиденциальности данных.
Необходимо соблюдать такие принципы, как целостность, конфиденциальность и доступность данных, а также предотвращать несанкционированный доступ, использование и распространение информации.
Кроме того, следует учитывать уязвимости в системе и виды угроз информационной безопасности.
Следуя вышеперечисленному, можно гарантировать безопасность и защиту сети в современном динамичном мире.