Основные угрозы безопасности информации и нормального функционирования информационных систем. Информационная безопасность и виды возможных угроз

Что такое безопасность информации? Что понимается под угрозой безопасности?

Безопасность информации – состояние защищенности информации при её получении, обработке, хранении, передаче и использовании от различного вида угроз.

Информационная безопасность (ИБ) – это комплекс мероприятий, обеспечивающий для охватываемой им информации следующее:

· Конфиденциальность – возможность ознакомиться с инф. имеют в своём распоряжении только те лица, которые владеют соответствующими полномочиями.

· Целостность – возможность внести изменения в информацию должны иметь только те лица, которые это уполномочены.

· Учёт – все значимые действия пользователей (даже если они не выходят за рамки определённых для этого пользователя правил) должны быть зафиксированы и проанализированы.

· Неотрекаемость или апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь получивший информацию, не может отречься от факта её получения.

Основные направления ИБ:

1) Физическая безопасность – обеспечение сохранности оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию, защита пользователей инф.системы от физического воздействия злоумышленников, а также защиты информации невиртуального характера.

2) Компьютерная безопасность – обеспечение защиты информации в её виртуальном виде.

Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на систему, а также на хранящуюся в ней информацию.

Случайная (непреднамеренная) угроза : стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке автоматизированной системы (инф. системы), ошибки пользователей, случайное уничтожение или изменение данных; сбои кабельной системы; перебои электропитания; сбои дисковых систем; сбои систем архивирования данных; сбои работы серверов, рабочих станций, сетевых карт и т. д.; некорректная работа программного обеспечения; изменение данных при ошибках в программном обеспечении; заражение системы компьютерными вирусами;

Преднамеренная угроза: шпионаж и диверсии, несанкционированный доступ к инф., вредительские программы, кража магнитных носителей и расчетных документов; разрушение архивной информации или умышленное ее уничтожение; фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема и прочие (смотри вопрос 2).

Уязвимость – некоторая неудачная характеристика информационной системы, делающая возможным возникновение угрозы .

Угрозы нарушения целостности и сохранности

– намеренное действие человека;

– ненамеренное действие человека;

– естественный выход носителей информации из строя;

– кража носителей информации;

– стихийные бедствия (пожар, наводнение и т.д.)

2) Угрозы раскрытия – важная или секретная информация попадает в руки людей, у которых нет доступа к ней.

Пассивная атака – анализ открытой информации.

Активная атака – предприятия по получению «закрытой» информации.

Угроза сохранности (НЕ НАРУШЕНИЯ СОХРАННОСТИ ) – возможность восстановления инф. со сломанного или утилизированного носителя.

Угрозы отказа в обслуживании.

– несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы;

– случайное резкое увеличение числа запросов к информационной системе;

– умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы;

Может наступить из-за:

· Перегрузки информационной системы;

· Намеренной или случайной эксплуатации уязвимости в информационной системе.

Вирусы и черви

Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.

Вирусы отличаются от червей тем, что не могут размножаться, используя сетевые ресурсы. Создание копий на другом ПК возможно только в таких случаях:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • пользователь отослал электронное письмо с зараженным вложением.

Черви классифицируются по способу размножения: существуют Email-Worm, IM-Worm, IRC-Worm, P2P-Worm и так далее. Дальнейшая классификация происходит по действиям, совершаемым на компьютере. Практически все черви и вирусы в настоящее время служат для обеспечения открытия доступа к ресурсам ПК для другого ВПО.

Троянские программы

Эти вредоносные программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия - те, которые они производят на заражённом компьютере.

Подозрительные упаковщики

Вредоносные программы часто сжимаются различными способами упаковки, совмещенными с шифрованием содержимого файла для того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами. Антивирусом детектируются результаты работы подозрительных упаковщиков - упакованные объекты.

Существуют приемы борьбы с распаковкой: например, упаковщик может расшифровывать код не полностью, а лишь по мере исполнения, или, расшифровывать и запускать вредоносный объект целиком только в определенный день недели.

Основными признаками, по которым дифференцируют поведения объектов подкласса «Подозрительные упаковщики», являются вид и количество упаковщиков, использованных при сжатии файла.

Вредоносные утилиты

Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы компьютеру, на котором исполняются.

Об Adware, Pornware и Riskware: https://securelist.ru/threats/adware-pornware-i-riskware/

Последствия и ущерб:

1) Ненормальное поведение ОС и ППО (нежелательные баннеры, посторонняя активность, звуки и т.д.)

2) Понижение работоспособности ПК и компьютерных сетей вплоть до полного отказа

3) Выход из строя аппаратной части

4) Утечки и утраты информации, либо её блокировка (Trojan.Blocker)

5) Создание платформы для атаки на другие ПК и сети (рассылка спама, организация ботнет-сетей, получение доступа к вычислительным ресурсам и т.д.)

Часть II. Программное обеспечение обработки информации

Операционные среды.

Под операционной средой (operating environment) понимается комплекс средств, обеспечивающих разработку и выполнение прикладных программ и представляющих собой набор функций и сервисов операционной системы и правил обращения к ним.

Это понятие отражает аспект рассмотрения операционной системы как виртуальной машины. В общем случае операционная среда включает операционную систему, программное обеспечение, интерфейсы прикладных программ, сетевые службы, базы данных, языки программирования и другие средства выполнения работы на компьютере – в зависимости от решаемых задач. Очевидно, что операционные оболочки являются компонентами операционной среды.

В такой трактовке примерами операционных сред могут служить следующие:

ОС Windows + Delphi + вспомогательные средства – операционная среда разработчика прикладных приложений;

ОС Windows + Adobe Photoshop +Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + вспомогательные средства – операционная среда WEB-разработчика;

ОС FreeBSD + WEB-сервер Apache + сервер СУБД MySQL + интерпретатор PHP +

программы защиты + вспомогательные средства – операционная среда для создания

приложений, работающих на стороне сервера.

Однако использование термина «операционная среда» объясняется прежде всего тем, что одна операционная система может поддерживать несколько операционных сред путем эмуляции функций других операционных систем. Такая поддержка на разных этапах развития ОС в зависимости от целей и класса ОС может быть более или менее целесообразной.

Планирование и диспетчеризация процессов и задач.

Планирование требуется для систем, в которых в состоянии готовность может находиться более одного процесса, для определения, который из них получит ресурсы процессора.

Долгосрочное планирование - планирование запуска новых процессов. Если степень мультипрограммирования (количества одновременно выполняющихся процессов) системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Во многих ОС не используется.

Краткосрочное планирование - планирование использования процессора. Проводится при обращении процесса к устройствам ввода/вывода или исчерпании выделенного процессу кванта времени, что обычно происходит часто (обычно не реже раза в 100 мс).

В некоторых вычислительных системах бывает выгодно для повышения их производительности временно удалить какой-либо частично выполнившийся процесс из оперативной памяти на диск, а позже вернуть его обратно для дальнейшего выполнения (свопинг). Когда и какой из процессов нужно перекачать на диск и вернуть обратно, решается дополнительным промежуточным уровнем планирования процессов - среднесрочным.

Для каждого уровня планирования существует множество алгоритмов. Основные требования к ним:

  • предсказуемость
  • минимальные накладные расходы
  • масштабируемость

Планирование может быть вытесняющим и невытесняющим . При вытесняющем планировании процесс может быть временно переведен из состояния планирования другим процессом. Обычно ОС выделяет процессу квант (промежуток) времени, во время которого он исполняется, после чего его выполнение приостанавливается и управление передается другому процессу.

Алгоритм FCFS (first come, fisrt served): процессы собираются в очередь, следующий процесс начинает свое выполнение после завершения предыдущего. Самый простой алгоритм, невытесняющее планирование.

RR (round robin) – модификация FCFS, вытесняющее планирование. Текущий процесс получает квант времени, после его истечения процесс перемещается в конец очереди. Таким образом, процессы переключаются циклически.

Рис. Round robin

SJF (shortest job first ) – может быть как вытесняющим, так и невытесняющим. Сначала выполняются самые короткие задачи.

Гарантированное планирование - обеспечивает гарантию, что каждый пользователь будет иметь в своем распоряжении часть процессорного времени. Квант времени предоставляется тому процессу, для которого соотношение t i N/T i минимально. T i – общее время нахождения пользователя в системе, t i – суммарное процессорное время, выделенное процессам этого пользователя, N – количество пользователей. Недостаток - невозможность предугадать поведение пользователей; после долгого перерыва пользователь будет получать неоправданно много ресурсов.

Приоритетное планирование - каждый процесс получает числовое значение - приоритет.

Приоритеты могут назначаться по разным критериям - например, в зависимости от использования процессом ресурсов или важности процесса.

Процессы с одинаковыми приоритетами планируются как в FCFS .

Планирование с использованием приоритетов может быть как вытесняющим, так и невытесняющим. При вытесняющем планировании процесс с более высоким приоритетом, появившийся в очереди готовых процессов, вытесняет исполняющийся процесс с более низким приоритетом. В случае невытесняющего планирования он просто становится в начало очереди готовых процессов.

Главная проблема приоритетного планирования заключается в том, что при ненадлежащем выборе механизма назначения и изменения приоритетов низкоприоритетные процессы могут быть не запущены неопределенно долгое время. Простейшее решение проблемы - временное повышение приоритета процессов, долгое время пребывающих в состоянии готовности.

Семафоры

Семафор – это защищенная переменная, значение которой можно опрашивать и менять только при помощи специальных операций Р и V и операции инициализации, которая называется «инициализация семафора». Двоичные семафоры могут принимать только значения 0 и 1. Считающие семафоры (семафоры со счетчиками) могут принимать неотрицательные целые значения.

Операция Р над семафором S записывается как Р(S) и выполняется следующим образом:

иначе (ожидать на S)

Операция V над семафором S записывается как V(S) и выполняется следующим образом:

если (один или более процессов ожидают на S)

то (разрешить одному из этих процессов продолжить работу)

иначе S:=S+1

Семафоры можно использовать для реализации механизма синхронизации процессов путем блокирования/возобновления: один процесс блокирует себя (выполняя операцию Р(S) с начальным значением S=0), чтобы подождать наступления некоторого события; другой процесс обнаруживает, что ожидаемое событие произошло, и возобновляет заблокированный процесс (при помощи операции V(S)).

Считающие семафоры особенно полезны в случае, если некоторый ресурс выделяется из пула идентичных ресурсов. Каждая Р-операция показывает, что ресурс выделяется некоторому процессу, а V-операция – что ресурс возвращается в общий пул.

Параллельные процессы

Процессы называются параллельными , если они существуют одновременно. Они могут работать совершенно независимо друг от друга или они могут быть асинхронными – это значит, что им необходимо периодически синхронизироваться и взаимодействовать.

Обычно весьма трудно определить, какие операции можно и какие нельзя выполнять параллельно. Отлаживать параллельные программы гораздо сложнее, чем последовательные; после того как выявленная ошибка предположительно исправлена, может оказаться, что восстановить последовательность событий, на которой эта ошибка появилась впервые, не удастся, поэтому, вообще говоря, просто нельзя утверждать с уверенностью, что данная ошибка устранена.

Тупики

Тупики (дедлоки) – важные факторы, которые должны учитывать разработчики ОС.

Один процесс может оказаться в тупиковой ситуации , если он будет ждать наступления события, которое никогда не произойдет. Два или более процессов могут попасть в тупик, при котором каждый процесс будет удерживать ресурсы, запрашиваемые другими процессами, в то время как самому ему требуются ресурсы, удерживаемые другими.

Динамически перераспределяемые ресурсы у процесса можно отобрать, а динамически неперераспределяемые нельзя. Выделенные, или закрепленные ресурсы в каждый конкретный момент времени может монопольно использовать только один процесс.

Для возникновения тупиковой ситуации должны существовать необходимые условия: «взаимоисключение» (процессы заявляют исключительные права на управление своими ресурсами), «ожидание дополнительных ресурсов» (процессы могут удерживать за собой ресурсы, ожидая выделения им дополнительных запрошенных ресурсов), «неперераспределенность» (ресурсы нельзя принудительно отнимать у процессов), «круговое ожидание» (существует цепочка процессов, в которой каждый процесс удерживает ресурс, запрашиваемый другим процессом, который в свою очередь удерживает ресурс, запрашиваемый следующим процессом, и т.д.).

Работа с тупиками:

· Предотвращение тупиков (если обеспечить нарушение хотя бы одного необходимого условия, то в системе полностью исключается всякая возможность возникновения тупика).

· Обход тупиков (тупиковая ситуация в принципе допускается, но в случае приближения тупиковой ситуации принимаются предупредительные меры).

· Обнаружение тупиков (возникающие тупики локализуются с выдачей соответствующей информации для привлечения внимания операторов и системы).

· Восстановление после тупиков (обеспечивается выход из тупиковых ситуаций – почти всегда с некоторой потерей результатов текущей работы).

Принцип открытости

Открытая операционная система доступна для анализа как пользователям, так и системным специалистам, обслуживающим вычислительную систему (грубо говоря, у нее открытый код ). Наращиваемая (модифицируемая, развиваемая) операционная система позволяет не только использовать возможности генерации, но и вводить в ее состав новые модули, со­вершенствовать существующие и т. д. Другими словами, необходимо, чтобы можно было легко внести дополнения и изменения, если это потребуется, не нарушая целостности системы. Прекрасные возможности для расширения предоставляет подход к структурированию операционной системы по типу клиент-сервер с ис­пользованием микроядерной технологии. В соответствии с этим подходом операционная система строится как совокупность привилегированной управляющей программы и набора непривилегированных служб - «серверов». Основная часть операционной системы может оставаться неизменной, в то время как добавляются новые службы или изменяются старые.

Этот принцип иногда трактуют как расширяемость системы.

К открытым операционным системам прежде всего следует отнести UNIX-системы и, естественно, системы Linux.

Примеры открытых и закрытых ОС

Примером открытой операционной системы для смартфонов и планшетов является Google Android. Данная ОС позволяет делать пользователю все, что он захочет – переписать некоторые драйвера, добавить поддержку новых функций и т.д. А вот операционная система Windows Phone считается закрытой, и не дает пользователям никакого права на вмешательство. Им остается только периодически устанавливать сервис-паки, покупать программы или же пользоваться бесплатными.

Также есть еще условно открытые ОС – iOS и Symbian. В таких ОС тоже нельзя ничего менять, но для них можно писать программы с помощью специального софта, который предоставляют разработчики. Самые популярные ОС для смартфонов – это Google Android и iOS. Для обычного пользователя, который не занимается созданием новых программ, разница между этими ОС будет лишь в интерфейсе.

Что касается компьютерных операционных систем, то Windows считается закрытой операционной системой, а Linux – открытой. Естественно, изменять под себя можно только Linux. Есть еще одна операционная система – Mac OS, которая очень похожа по архитектуре на Linux, но она считается закрытой ОС.

Что касается выбора ОС для пользования, то тут каждый пользователь решает сам. Например, в закрытых операционных системах вероятность словить вирус гораздо выше, и в таком случае придется ждать пока разработчики исправят дыру в системе очередным сервис-паком. Кроме того, Windows и Mac OS являются платными операционными системами, а Linux находится в свободном доступе для всех желающих.

Про безопасность (на консультации сказали, что необходимо рассмотреть дополнительное ПО, которое служит для повышения безопасности работы, именно это я далее и пишу ):

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

· Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

· Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

· Средства криптографической защиты

· Средства защиты от вторжения извне (внешнего воздействия)

· Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

· Средства обнаружения вторжений

· Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Это один источник, а вот что пишут в другом:

Согласно классификации аналитической компании Butler Group (http://www.butlergroup.com/ ), средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак. Ниже мы подробнее остановимся на каждой из этих категорий, но прежде перечислим возможные виды нарушений информационной безопасности.

Корпоративные брандмауэры

Корпоративные брандмауэры контролируют трафик, поступающий в локальную корпоративную сеть и выходящий из нее, и могут представлять собой как чисто программные средства, так и аппаратно-программные комплексы. Каждый пакет данных, проходящий через брандмауэр, анализируется им (например, на предмет происхождения или соответствия иным правилам пропускания пакетов), после чего пакет либо пропускается, либо нет. Обычно брандмауэры могут выполнять роль фильтра пакетов или роль прокси-сервера, в последнем случае брандмауэр выступает в качестве посредника в выполнении запросов, инициируя собственный запрос к ресурсу и тем самым не допуская непосредственного соединения между локальной и внешней сетями.

При выборе брандмауэра компании обычно руководствуются результатами независимого тестирования. Наиболее распространенными стандартами, на соответствие которым тестируются брандмауэры, являются ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services), также носящий название Common Criteria Standard.

Самыми популярными производителями корпоративных брандмауэров, с точки зрения Gartner Group, являются CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies и Symantec Corporation.

Отметим, что продукты Check Point Software Technologies, Cisco Systems и NetScreen Technologies представляют собой аппаратно-программные комплексы, тогда как продукты Microsoft и Symantec - это программные средства, функционирующие на обычных компьютерах под управлением стандартных серверных операционных систем.

Средства обнаружения атак

Средства обнаружения атак предназначены для определения событий, которые могут быть интерпретированы как попытка атаки, и для уведомления об этом IT-администратора. Данные средства можно разделить на две категории по принципу их функционирования: средства, анализирующие трафик всей сети (в этом случае на рабочих станциях сети нередко устанавливается часть соответствующего программного обеспечения, называемая агентом), и средства, анализирующие трафик конкретного компьютера (например, корпоративного Web-сервера). Средства обнаружения атак, как и брандмауэры, могут быть реализованы и в виде программного обеспечения, и в виде аппаратно-программного комплекса. Очевидно, что подобные средства требуют тщательной настройки, чтобы, с одной стороны, были обнаружены истинные попытки атак, а с другой - чтобы по возможности были исключены ложные срабатывания.

Лидерами рынка средств обнаружения атак, по мнению Gartner Group, являются Cisco Systems, Internet Security Systems, Enterasys Networks и Symantec. По данным Butler Group, весьма популярными производителями этой категории средств обеспечения безопасности являются также Computer Associates и Entercept Security Technology.

Средства, анализирующие трафик конкретного компьютера, производятся компаниями Symantec и Entercept Security Technology. Продукт Cisco IDS 4210 является аппаратно-программным комплексом, остальные вышеперечисленные продукты - программными средствами, которые выполняются под управлением стандартных операционных систем на обычных компьютерах.

Прогнозы аналитиков

Рассмотрев современное состояние рынка корпоративных средств обеспечения информационной безопасности, в заключение приведем некоторые прогнозы аналитиков по поводу того, в каком направлении будут развиваться указанные категории продуктов.

Согласно прогнозам Gartner Group, одним из ключевых направлений развития рынка корпоративных средств обеспечения информационной безопасности будет дальнейшее развитие так называемых платформ безопасности (security platforms), комбинирующих аппаратные и программные брандмауэры, средства обнаружения атак, средства поиска уязвимостей, антивирусное программное обеспечение и, возможно, средства сканирования электронной почты и антиспамовые средства.

Еще одним фактором, влияющим на развитие технологий обеспечения корпоративной безопасности, по мнению Gartner Group, станет рост применения Web-сервисов. Поэтому от производителей брандмауэров и средств обнаружения атак следует ожидать выпуска дополнительных инструментов защиты сетей от атак, использующих в качестве средств проникновения SOAP-сообщения и XML-данные.

Ограничения целостности.

Поддерживается только целостность связей между владельцами и членами группового отношения (никакой потомок не может существовать без предка). Не обеспечивается автоматическое поддержание соответствия парных записей, входящих в разные иерархии.

Первые системы управления базами данных, появившиеся в середине 60-х годов, позволяли работать с иерархической базой данных. Наиболее известной была иерархическая система IMS фирмы IBM. Известны также другие системы: PC/Focus, Team-Up, Data Edge и наши: Ока, ИНЭС, МИРИС.

Сетевая модель данных.

Сетевая модель – структура, у которой любой элемент может быть связан с любым другим элементом.Сетевая база данных состоит из наборов записей, которые связаны между собой так, что записи могут содержать явные ссылки на другие наборы записей. Тем самым наборы записей образуют сеть. Связи между записями могут быть произвольными, и эти связи явно присутствуют и хранятся в базе данных.

Сетевая модель данных определяется в тех же терминах, что и иерархическая. Она состоит из множества записей, которые могут быть владельцами или членами групповых отношений. Связь между между записью-владельцем и записью-членом также имеет вид 1:N .

Основное различие этих моделей состоит в том, что в сетевой модели запись может быть членом более чем одного группового отношения. Согласно этой модели каждое групповое отношение именуется и проводится различие между его типом и экземпляром. Тип группового отношения задается его именем и определяет свойства общие для всех экземпляров данного типа. Экземпляр группового отношения представляется записью-владельцем и множеством (возможно пустым) подчиненных записей. При этом имеется следующее ограничение: экземпляр записи не может быть членом двух экземпляров групповых отношений одного типа (сотрудник не может работать в двух отделах)

Иерархическая структура с картинки выше. преобразовывается в сетевую следующим образом

Деревья (a) и (b), заменяются одной сетевой структурой, в которой запись СОТРУДНИК входит в два групповых отношения; для отображения типа M:N вводится запись СОТРУДНИК_КОНТРАКТ, которая не имеет полей и служит только для связи записей КОНТРАКТ и СОТРУДНИК

Каждый экземпляр группового отношения характеризуется следующими признаками:

  • способ упорядочения подчиненных записей :

произвольный,

хронологический /очередь/,

обратный хронологический /стек/,

сортированный.

Если запись объявлена подчиненной в нескольких групповых отношениях, то в каждом из них может быть назначен свой способ упорядочивания.

  • режим включения подчиненных записей :

автоматический - невозможно занести в БД запись без того, чтобы она была сразу же закреплена за неким владельцем;

ручной - позволяет запомнить в БД подчиненную запись и не включать ее немедленно в экземпляр группового отношения. Эта операция позже инициируется пользователем).

  • режим исключения Принято выделять три класса членства подчиненных записей в групповых отношениях:

Фиксированное. Подчиненная запись жестко связана с записью владельцем и ее можно исключить из группового отношения только удалив. При удалении записи-владельца все подчиненные записи автоматически тоже удаляются. В примере фиксированное членство предполагает групповое отношение "ЗАКЛЮЧАЕТ" между записями "КОНТРАКТ" и "ЗАКАЗЧИК", поскольку контракт не может существовать без заказчика.

Обязательное. Допускается переключение подчиненной записи на другого владельца, но невозможно ее существование без владельца. Для удаления записи-владельца необходимо, чтобы она не имела подчиненных записей с обязательным членством. Таким отношением связаны записи "СОТРУДНИК" и "ОТДЕЛ". Если отдел расформировывается, все его сорудники должны быть либо переведены в другие отделы, либо уволены.

Необязательное. Можно исключить запись из группового отношения, но сохранить ее в базе данных не прикрепляя к другому владельцу. При удалении записи-владельца ее подчиненные записи - необязательные члены сохраняются в базе, не участвуя более в групповом отношении такого типа. Примером такого группового отношения может служить "ВЫПОЛНЯЕТ" между "СОТРУДНИКИ" и "КОНТРАКТ", поскольку в организации могут существовать работники, чья деятельность не связана с выполненинем каких-либо договорных обязательств перед заказчиками.

Операции над данными.

ДОБАВИТЬ - внести запись в БД и, в зависимости от режима включения, либо включить ее в групповое отношение, где она объявлена подчиненной, либо не включать ни в какое групповое отношение.

ВКЛЮЧИТЬ В ГРУППОВОЕ ОТНОШЕНИЕ - связать существующую подчиненную запись с записью-владельцем.

ПЕРЕКЛЮЧИТЬ - связать существующую подчиненную запись с другой записью-владельцем в том же групповом отношении.

ОБНОВИТЬ - изменить значение элементов предварительно извлеченной записи.

ИЗВЛЕЧЬ - извлечь записи последовательно по значению ключа, а также используя групповые отношения - от владельца можно перейти к записям - членам, а от подчиненной записи к владельцу набора.

УДАЛИТЬ - убрать из БД запись. Если эта запись является владельцем группового отношения, то анализируется класс членства подчиненных записей. Обязательные члены должны быть предварительно исключены из группового отношения, фиксированные удалены вместе с владельцем, необязательные останутся в БД.
ИСКЛЮЧИТЬ ИЗ ГРУППОВОГО ОТНОШЕНИЯ - разорвать связь между записью-владельцем и записью-членом.

Ограничения целостности.

Как и в иерархической модели обеспечивается только поддержание целостности по ссылкам (владелец отношения - член отношения).

Основное достоинство сетевой модели – это высокая эффективность затрат памяти и оперативность. Недостаток – сложность и жесткость схемы базы, а также сложность понимания. Кроме того, в этой модели ослаблен контроль целостности, так как в ней допускается устанавливать произвольные связи между записями. Сложность реализации СУБД, сложность механизма доступа к данным., также необходимость на физическом уровне четко определять связи данных

К известным сетевым системам управления базами данных относятся: DBMS, IDMS, TOTAL, VISTA, СЕТЬ, СЕТОР, КОМПАС и др.

Сравнивая иерархические и сетевые базы данных, можно сказать следующее. В целом иерархические и сетевые модели обеспечивают достаточно быстрый доступ к данным. Но поскольку в сетевых базах основная структура представления информации имеет форму сети, в которой каждая вершина (узел) может иметь связь с любой другой, то данные в сетевой базе более равноправны, чем в иерархической, так как доступ к информации может быть осуществлен, начиная с любого узла.

Графовые (иерархические и сетевые) модели реализованы в качестве моделей данных в системах управления базами данных, работающих на больших ЭВМ. Для персональных компьютеров больше распространены реляционные базы данных, хотя имеются и системы управления базами данных, поддерживающих сетевую модель.

На элементах ИЛИ-НЕ

Действующее значение – 1

Cинхронный RS-Тг

При подаче 1 на вход S уст. 1, при подаче на

вход R уст. в 0, при условии что на синхро-

вход C подана 1.

Имеет один инф. вход Т. При подаче 1 на вход Т, Тг меняет свое состояние на противоположное, при подаче 0 Тг хранит старое состояние.

D-Тг – функционирует по формуле

JK-Тг (В ТТЛ-схемах) На нем можно построить любой из вышеперечисленных Тг.

Имеет 2 инф. входа J и K. При подаче на оба 1, Тг работает как T-Тг, в остальных случаях как RS (J=S, K=R). Работает по нисходящему фронту

нисходящему фронту



Сдвиговые регистры

· сдвига вправо (->1)

· влево (<-1)

· реверсивные сдвиговые (<-1->)

· сдвигатели

· косая передача (RG1 -> RG2)

Прим. Если Р. не сдвиговые, то сдвиг делается во время передачи.

Шина СИ выполняет функцию управляющей шины Разрешение на СДВ.

Запись парафазная по асинхронным RS входам. Сдвиг тоже парафазный.

Понятие информационной безопасности и ее основные составляющие

Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Замечание 1

Основными целями обеспечения информационной безопасности является защита государственной тайны, конфиденциальной информации общественного значения и личности, защита от информационного воздействия.

Информационная безопасность определяется способностью ее субъекта (государства, общества, личности):

  • обеспечивать информационные ресурсы для поддержания своего устойчивого функционирования и развития;
  • противостоять информационным угрозам, негативным воздействиям на сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
  • вырабатывать навыки и умения безопасного поведения;
  • поддерживать постоянную готовность к адекватным мерам защиты информации.

Защита информации осуществляется проведением комплекса мероприятий, направленных на обеспечение ИБ.

Для решения проблем информационной безопасности нужно прежде всего выявить субъекты информационных отношений и их интересы, связанные с использованием информационных систем (ИС). Оборотной стороной использования информационных технологий являются угрозы ИБ.

Таким образом, подход к обеспечению ИБ может существенно различаться для разных категорий субъектов. Для одних на первом месте стоит секретность информации (например, государственные учреждения, банки, военные институты), для других эта секретность практически не важна (например, образовательные структуры). Кроме того, ИБ не сводится только к защите от несанкционированного доступа к информации. Субъект информационных отношений может пострадать (понести убытки или получить моральный ущерб), например, от поломки системы, которая вызовет перерыв в работе ИС. Примером такого проявления могут быть те же образовательные структуры, для которых сама защита от несанкционированного доступа к информации не так важна, как важна работоспособность всей системы.

Самым слабым звеном в обеспечении информационной безопасности чаще всего оказывается человек.

Немаловажным вопросом в обеспечении ИБ является приемлемость ущерба. Это значит, что стоимость средств защиты и необходимых мероприятий не должны превышать размер ожидаемого ущерба, иначе это будет экономически нецелесообразным. Т.е. с каким-то возможным ущербом придется смириться (т.к. от всех возможных ущербов защититься невозможно), а защищаться необходимо от того, с чем смириться является невозможным. Например, чаще всего недопустимым ущербом ИБ является материальные потери, а целью защиты информации должно быть уменьшение размеров ущерба до допустимых значений.

Субъекты, использующие информационные системы, которые могут быть подвержены разного рода вмешательствам со стороны посторонних лиц, прежде всего заинтересованы в обеспечении доступности (возможности за приемлемое время получить необходимую информационную услугу), целостности (актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения) и конфиденциальности (защиты от несанкционированного доступа к информации) информационных ресурсов и поддерживающей инфраструктуры.

Доступность признана важнейшим элементом информационной безопасности, так как если по каким-либо причинам информационные услуги становится невозможным получить (предоставить), то это безусловно наносит ущерб всем субъектам информационных отношений. Особенно важна роль доступности информации в разного рода системах управления – государством, производством, транспортом и т.п. Недопустимые потери (как материальные, так и моральные) может иметь, к примеру, недоступность информационных услуг, которыми пользуется большое количество людей (продажа билетов, банковские услуги и т.п.).

Целостность оказывается важнейшей составляющей информационной безопасности в тех случаях, когда информация имеет значение «руководства». Например, нарушение целостности рецептуры лекарств, медицинских процедур, характеристик комплектующих изделий, хода технологического процесса могут приветси к необратимым последствиям.

Замечание 2

Также важным аспектом нарушения ИБ является искажение официальной информации. К сожалению, в современных условиях практическая реализация мер по обеспечению конфиденциальности информации наталкивается на серьезные трудности.

Итак, на первом месте в спектре интересов субъектов информационных отношений, которые реально используют информационные системы, стоит доступность. Практически не уступает ей по важности целостность, т.к. нет смысла в информационной услуге, если она содержит искаженные сведения или несвоевременно предоставляется. Наконец, конфиденциальность присуща как организациям (например, в школах стараются не разглашать личные данные школьников и сотрудников) и отдельным пользователям (например, пароли).

Угрозы информации

Угроза информационной безопасности – совокупность условий и факторов, которые создают опасность нарушения информационной безопасности.

Попытка реализации угрозы называется атакой, а предпринимающий такую попытку – злоумышленником.

Среди наиболее выраженных угроз ИБ можно выделить подверженность физическому искажению или уничтожению, возможность случайного или преднамеренного несанкционированного изменения, опасность случайного или умышленного получения информации посторонними лицами.

Источниками угроз могут быть люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда.

Причинами появления угроз могут быть:

  • объективные причины, которые не связаны напрямую с деятельностью человека и вызывают случайные угрозы;
  • субъективные причины, которые связаны с деятельностью человека и вызывают как умышленные (деятельность иностранных разведок, уголовных элементов, промышленный шпионаж, деятельность недобросовестных сотрудников), так и случайные (плохое психофизиологическое состояние, низкий уровень знаний, плохая подготовка) угрозы информации.

Замечание 3

Стоит заметить, что некоторые угрозы нельзя считать следствием какой-то ошибки. Например, существующая угроза сбоя в подаче электричества зависит от необходимости аппаратного обеспечения ИС в электропитании.

Для выбора наиболее приемлемых средств обеспечения безопасности необходимо иметь представление об уязвимых местах, а также об угрозах, которые могут использовать эти уязвимые места с деконструктивной целью.

Незнание в данном случае приводит к израсходованию средств для ИБ там, где этого можно избежать и наоборот, недостаток защиты там, где это необходимо.

Существует множество различных классификаций угроз:

  • по аспекту ИБ (доступность, целостность, конфиденциальность), против которого направлены угрозы;
  • по компонентам ИС, на которые нацелены угрозы (данные, программное или техническое обеспечение, поддерживающая инфраструктура);
  • по способу осуществления (случайные или умышленные, природного или техногенного характера);
  • по расположению источника угроз относительно ИС (внутренние и внешние).

Наиболее распространенными угрозами доступности и опасными с точки зрения материального ущерба являются случайные ошибки рабочего персонала, использующего ИС. К таким ошибкам можно отнести неправильно введенные данные, которые могут привести к необратимым последствиям.

Также подобные ошибки могут создать уязвимое место, которым могут воспользоваться злоумышленники. Такие ошибки могут допускаться, к примеру, администраторами ИС. Считают, что до 65% потерь составляют последствия именно случайных ошибок. Это доказывает, что безграмотность и небрежность в работе приносят гораздо больше вреда, чем другие факторы.

Самым действенным способом борьбы со случайными ошибками является максимальная автоматизация производства или организации и строгий контроль.

К угрозам доступности также относится отказ пользователей из-за нежелания работать с ИС, невозможности работать с ИС (недостаточная подготовка, низкая компьютерная грамотность, отсутствие технической поддержки и т.п.).

Внутренний отказ ИС рассматривают как угрозу доступности, источниками которого может быть:

  • случайное или умышленное отступление от правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или умышленных действий пользователей или персонала (превышение дозволенного числа запросов, превышение объема информации, которая обрабатывается, и т.п.);
  • ошибки в конфигурировании системы;
  • отказ программного или аппаратного обеспечения;
  • поломка или повреждение аппаратуры;
  • повреждение данных.

Случайное или преднамеренное нарушение работы систем связи, все виды снабжения (электричество, вода, тепло), кондиционирование; повреждение или разрушение помещений; нежелание или невозможность персонала выполнять свои обязанности (забастовка, гражданские беспорядки, теракт или его угроза, аварии на транспорте и т.п.) также относят к угрозам ИБ.

Немаловажным фактором обеспечения ИБ является аннуляция прав доступа к информационным ресурсам уволенных сотрудников, которые также являют собой угрозу ИБ.

Опасны и стихийные бедствия – наводнения, пожары, ураганы, землетрясения. На их долю приходится 13% потерь, которые были нанесены ИС.

Агрессивное потребление ресурсов (вычислительные возможности процессоров, оперативной памяти, пропускная способность сетей) также может являться средством выведения ИС из штатного режима эксплуатации. В зависимости от расположения источника угрозы агрессивное потребление ресурсов может быть локальным или удаленным.

При ошибках в конфигурации системы локальное потребление ресурсов слишком опасно, так как способно практически монополизировать процессор или физическую память, чем может свести скорость выполнения других программ практически к нулю.

В последнее время именно удаленное потребление ресурсов в виде атак является особенно опасной формой – скоординированные распределенные атаки с множества разных адресов с максимальной скоростью направляются на сервер с вполне легальными запросами на соединение или обслуживание. Подобные атаки стали огромной проблемой в феврале 2000 года, жертвами которых оказались владельцы и пользователи нескольких крупнейших систем электронной коммерции. Особенно опасным является архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера. В таком случае защититься от распределенных атак на доступность крайне сложно. Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Безусловно, опасной деструктивной силой обладает вредоносное программное обеспечение.

Целью разрушительной функции вредоносного ПО является:

  • внедрение другого вредоносного ПО;
  • получение контроля над атакуемой системой;
  • агрессивное потребление ресурсов;
  • изменение или разрушение программ и/или данных.

Различают следующие вредоносные коды:

  • вирусы – код, который обладает способностью к распространению путем внедрения в другие программы. Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла.
  • «черви» – код, способный самостоятельно вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). «Черви» ориентированы в первую очередь на путешествия по сети.

Замечание 4

Кроме всего прочего вредоносной функцией вирусов и "червей" является агрессивное потребление ресурсов. Например, «черви» используют полосу пропускания сети и ресурсы почтовых систем, следствием чего является появление уязвимых мест для атак на доступность

Вредоносный код, прикрепленный к обычной программе, называется троянским. Например, обычная программа, пораженная вирусом, становится троянской. Зачастую такие программы уже зараженные вирусом (троянские) изготавливают специально и поставляют под видом полезного ПО.

Самым распространенным способом борьбы с вредоносным ПО является обновление базы данных антивирусных программ и других возможных средств защиты.

Обратим внимание, что действие вредоносного ПО может быть направлено не только против доступности информационной безопасности.

Замечание 5

При рассмотрении основных угроз целостности необходимо вспомнить о кражах и подлогах, виновниками которых в основном оказываются сотрудники, знающие режим работы и меры защиты.

Способом нарушения целостности является введение неверных данных или их изменение. Данными, которые могут подвергаться изменению, являются как содержательные, так и служебная информация.

Во избежание подобных угроз нарушения целостности, не нужно слепо доверять компьютерной информации. Подделке могут поддаваться как заголовки электронного письма, так и его содержание, особенно если злоумышленнику известен пароль отправителя.

Уязвимыми с точки зрения нарушения целостности могут быть программы. Примером может быть внедрение вредоносного ПО.

Активное прослушивание, которое также относится к угрозам целостности относится неделимость транзакций, переупорядочение, кража или дублирование данных, внесение дополнительных сообщений (сетевых пакетов и т.п.).

Говоря об угрозах конфиденциальности информации, первым делом необходимо рассмотреть конфиденциальность служебной информации.

Развитие всевозможных информационных сервисов, программного обеспечения, сервисов связи и т.д. приводит к тому, что каждый пользователь должен запомнить неимоверное количество паролей доступа к каждому из сервисов. Часто такие пароли невозможно запомнить, поэтому они записываются (на компьютере, в записной книжке). Из этого вытекает непригодность парольной системы. Поскольку если следовать рекомендациям по смене паролей, то это только усугубляет положение. Проще всего использовать два-три пароля, что подвергает их легкому угадыванию, а следственно и доступу к конфиденциальной информации.

Под угрозой (в принципе) обычно подразумевают потенциально возможный процесс (явление, событие или воздействие), которое вероятно приводит к нанесению убытка чьим-либо потребностям. В Последующем под угрозой защиты АС отделки информации будем принимать возможность влияние на АС, которое косвенно или прямо может нанести убыток ее безопасности.

В настоящий момент известно список угроз информационной безопасности АС, имеющий больше сотни позиций.
Разбор вероятных угроз информационной безопасности делается со смыслом определения полного списка требований к создаваемой системе защиты.
Для предотвращения угроз, существует ряд .

Список угроз, анализ рисков вероятностей их реализации, а также модель злоумышленника есть основой для разбора и , реализации угроз и построению требований к системе зашиты АС. Кроме обнаружения вероятных угроз, целесообразно проводить исследование этих угроз на основе классификации по ряду параметров. Каждый из параметров классификации показывает одно из обобщенных правил к системе защиты. Угрозы, соответствующие любому признаку классификации, разрешают детализировать отражаемое этим параметром требование.

Нужда в классификации угроз информационной защиты АС объясняется тем, что хранимая и обрабатываемая информация в АС склонна к воздействию факторов, из-за чего становится невозможным формализовать проблему описания полного обилие угроз. Поэтому обычно определяют не полный список угроз, а список классов угроз.

Разделение вероятных угроз информационной безопасности АС может быть сделана по следующим основным параметрам.


По рангу преднамеренности выражения:

  • угрозы, спровоцированы ошибками или небрежностью сотрудников, например неграмотное использование методов защиты, ввод не венрных данных и т.п.;
  • угрозы преднамеренного влияния, например методы мошенников.


По характеру возникновения:

  • искусственные угрозы безопасности АС, вызванные руками человека.
  • природные угрозы, созданные воздействиями на АС объективных физических действий или стихийных природных явлений;


По непосредственной причине угроз:

  • человек, к примеру нанятые путем подкупа сотрудников, выбалтывание конфиденциальной информации и т.п.;
  • природный биом, например стихийные напасти, бури и пр.;
  • несанкционированные программно-аппаратные фонды, например заражение ПК вирусами с разрушающими функциями;
  • санкционированные программно-аппаратные фонды, отказ в работе ОС, к примеру удаление данных.


По степени зависимости от активности АС:

  • только в ходе обработки данных, к примеру угрозы реализации и рассылке программных вирусов;
  • независимо от активности АС, к примеру вскрытие шифров( или или ) информации.

Источники угроз информационной безопасности


По состоянию источника угроз:

  • непосредственно в АС, к примеру неточная реализация ресурсов АС;
  • в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;
  • вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.


По степени воздействия на АС:

  • активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней;
  • пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации.


По способу пути к ресурсам АС:

  • угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС;
  • угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника.


По шагам доступа сотрудников или программ к ресурсам:

  • угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС;
  • угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС.


По нынешнему месту размещению информации, хранимой и обрабатываемой в АС:

  • угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ;
  • угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя;
  • угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру;
  • угрозы проходу к информации, проходящих в каналах связи, например незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных.

Как уже говорилось, опасные влияния на АС делят на случайные и преднамеренные. Исследование опыта проектирования, производство и эксплуатации АС демонстрирует, что данные подвергается различным случайным реакциям на всех ступенях цикла и функционирования АС.

Источником случайных реакций при реализации АС могут быть:

  • отрешение и сбои аппаратурных устройств;
  • упущении в работе обслуживающих сотрудников и других служащих;
  • критичные ситуации из-за стихийных несчастий и отключений электрического питания;
  • шумы и фон в каналах связи из-за влияния внешних факторов( при передачи данных и внутренний фактор — ) канала;
  • огрехи в программном обеспечении.
  • или .

Преднамеренные угрозы сплоченны с целенаправленными методами преступника. В качестве преступника может быть сотрудник, обычный посетитель, наемники, конкурентные особи и т.д. Методы преступника могут быть объяснены следующими факторами:конкурентной борьбой, любопытством, недовольством сотрудника своей карьерой, материальным интересом (взятка), стремлением самоутвердиться любыми методами и т.п.

Делая вывод из вероятности становление наиболее опасных условий, обусловленной методами злоумышленника, можно прикинуть гипотетическую модель потенциального злоумышленника:

  • злоумышленнику известны данные о методах и параметрах работы системы; ()
  • квалификация злоумышленника может позволять делать несанкционированные действия на уровне разработчика;
  • Логично, что злоумышленник может выбрать наиболее слабое место в системе защите;
  • злоумышленником может быть кто угодно, как и законный пользователь системы, так и постороннее лицо.

К примеру, для банковских АС можно отметить следующие намеренные угрозы:

  • ознакомление банковских сотрудников с информацией, к которой у них нету доступа;
  • НСД личностей, не относящиеся к ряду банковских сотрудников;
  • несанкционированное копирование программ и данных;
  • хищение распечатанных банковских файлов;
  • хищение цифровых носителей, содержащих конфиденциальную информацию;
  • умышленное устранение информации;
  • измена сообщений, проходимых по путям связи;
  • несанкционированное изменение банковскими сотрудниками финансовых отчетов;
  • отказ от авторства сообщения, отправленного по путям связи;
  • уничтожение архивной банковских данных, сохраненных на носителях;
  • уничтожение данных, вызванное вирусной реакцией;
  • отказ от факта получение данных;
  • отказ при .

Несанкционированный доступ - самый распространенный и многовариативный вид компьютерных правопреступлений. Концепция НСД заключается в получении личности (нарушителем) доступа к объекту в попирании свода правил разграничения доступа, созданных в соответствии с принятой политикой безопасности. НСД использует погрешность в системе защиты и возможен при неправильном выборе методов защиты, их некорректной настройке и установке. НСД осуществляется как локальными методами АС, так и специально сотворенными программными и аппаратными методами.

Основные пути НСД, через которые преступник может сформировать доступ к элементам АС и осуществить утягивание, изменение и/или удаление данных:

  • технологические панели регулирования;
  • косвенные электромагнитные излучения от каналов связи, аппаратуры, сетей заземления и электропитания и др.;
  • каналы связи между аппаратными компонентами АС;
  • локальные линии доступа к данным (терминалы сотрудников, администратора системы, оператора);
  • методы отображения и записывание данных или .
  • через и ;

Из всего множества приемов и способов НСД можно остановится на следующих преступлениях:

  • незаконное применение привилегий;
  • «маскарад»;
  • перехват паролей.

Перехват паролей получается из-за специально созданных программ. При заходе законного сотрудника в систему предприятия, программа-перехватчик имитирует на экране сотрудника ввод имени и пароля сотрудника, которые после ввода отправляются владельцу программы-перехватчика, после чего на дисплей выводится информация об ошибке системы и управление возвращается ОС.
сотрудник думает, что допустил погрешность при вводе пароля. Он опять вводит логин и пароль и получает вход в систему предприятия. управляющий программы-перехватчика, получил вводные данные законного сотрудника. И может использовать их в своих поставленных задачах. Существуют много других методов захвата вводных данных пользователей. Для шифрование паролей при передачи, благоразумно использовать .

«Маскарад» - это исполнение любых действий одним сотрудником от имени другого сотрудника, имеющих соответствующими правами доступа. задачей «маскарада» является давание любых действий другому пользователю или перехват полномочий и статуса другого сотрудника в сети предприятия. Возможные варианты реализации «маскарада» есть:

  • передача данных в сеть от имени другого сотрудника.
  • вход в систему под вводными данными в систему другого сотрудника (этому «маскараду» способствует перехват пароля);

«Маскарад» очень опасен в банковских схемах электронных платежей, где неправильная идентификация клиента из-за «маскарада» вора может привести к убыткам законного клиента банка.

Незаконная эксплуатация привилегий. Множество систем защиты создают определенные списки привилегий для совершение заданных целей. Каждый сотрудник получает свой список привилегий: администраторы - максимальный список действий, обычные пользователи - минимальный список действий. Несанкционированный перехват привилегий, например с помощью «маскарада», приводит к вероятному совершении правонарушителем определенных действий в обход системы защиты. Нужно отметить, что незаконный перехват списка привилегий вероятен либо при наличии погрешностей в системе защиты, либо из-за недочета администратора при регулированием системой и назначении списка привилегий.

Угрозы которые нарушают целостность информации, сохраненной в информационной системе или передаваемой по линиям связи, которые созданы на ее модификацию или искажение, в итоге приводят к разрыву ее качества или полному удалению. Целостность данных может быть нарушена умышленно, в результате объективных воздействий со стороны окружающих факторов. Эта угроза частично актуальна для систем транспортировки данных - систем телекоммуникаций и информационные сети. Умышленные действия которые нарушают целостность данных не надо путать с ее санкционированными модификациями, которые выполняется полномочными личностями с обоснованной задачей.

Угрозы которые нарушают конфиденциальность, созданы на разглашение конфиденциальной или секретной информации. При действии этих угроз данных становится известной личностям, которые не должны иметь к ней доступ. В источниках информационной безопасности угроза преступления конфиденциальности имеет каждый раз, когда получен НСД к закрытой информации, сохраняющейся в информационной системе или передаваемой от между системами.

Угрозы которые нарушают работоспособность сотрудников или системы в целом. Они направлены на создание таких вариантов ситуаций, когда определенные действия либо понижают работоспособность АС, либо блокируют доступ к ресурсным фондам. К примеру, если один сотрудник системы хочет получить доступ к определенной службе, а другой создает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть временным или постоянным. Примером может быть сбой при . А также угрозы на средства передачи информации, к примеру .

Эти угрозы можно числить непосредственными или первичными, тогда как создание этих угроз ведет к прямому воздействию на защищаемую информацию.

На сегодняшний день для современных ИТ систем, защита является необходимым компонентом АС обработки информации. Атакующая сторона сначала должна преодолеть подсистему защиты, и только потом нарушать допустим целостность АС. Но нужно понимать, что практически не существует абсолютной системы защиты, вопрос стоит лишь во средствах и времени, требующихся на ее обход.

Защитная система также представляет угрозу, поэтому для нормальных защищенных информационных систем нужно учитывать четвертый вид угроз - угроза осмотра параметров системы под защиты. На практике мероприятие проверяется шагом разведки, в ходе которого узнаются основные параметры системы защиты, ее характеристики и т. п. В результате этого шага является корректировка поставленной задачи, а также выбор самого оптимального технических методов обхода системы защиты. Даже представляют угрозу. Также можно использовать против самой системы.

Угрозу раскрытия параметров системы защиты можно называть непрямой угрозой. реализация угрозы не даст какой-либо ущерб обрабатываемой информации в информационной системе, но даст возможность реализовать прямые или первичные угрозы, описаны выше.

На рис.1. описаны основные технологии реализации угроз информационной безопасности.При достижении нужного уровня информационной безопасности в АС нужно создать противодействие разным техническим угрозам и уменьшить возможное влияние «человеческого фактора». На предприятии всем этим должна заниматься специальная , которая , для дальнейшего предупреждения угроз.

В современном обществе информационных технологий и хранения на электронных носителях огромных баз данных вопросы обеспечения безопасности информации и видов информационных угроз не лишены праздности. Случайные и преднамеренные действия естественного или искусственного происхождения, которые могут нанести ущерб владельцу или пользователю информацией - тема данной статьи.

Принципы обеспечения безопасности в информационной сфере

Главными принципами информационной безопасности, системы обеспечения ее сохранности и неприкосновенности являются:

  • Целостность информационных данных. Этот принцип подразумевает, что информация сохраняет содержание и структуру при ее передаче и хранении. Право на создание, изменение или уничтожение данных сохраняется лишь у пользователей с соответствующим статусом доступа.
  • Конфиденциальность данных. Подразумевается, что доступ к массиву данных имеет четко ограниченный круг пользователей, авторизованных в данной системе, тем самым обеспечивая защиту от несанкционированного доступа к информации.
  • Доступность массива данных. В соответствии с данным принципом, авторизованные пользователи получают своевременный и беспрепятственный к ней доступ.
  • Достоверность информации. Этот принцип выражается в том, что информация строго принадлежит только субъекту, от которого она принята и который является ее источником.

Задачи обеспечения безопасности

Вопросы информационной безопасности выходят на первый план в случае, если нарушения в работе и возникающие ошибки в компьютерной системе могут привести к серьезным последствиям. И под задачами системы обеспечения информационной безопасности подразумевают многоплановые и комплексные меры. Они включают предотвращение неправомерного использования, повреждения, искажения, копирования и блокирования информации. Сюда относится отслеживание и предотвращение несанкционированного доступа лиц без должного уровня авторизации, предотвращение утечки информации и всех возможных угроз ее целостности и конфиденциальности. При современном развитии баз данных вопросы безопасности становятся важными не только для мелких и частных пользователей, но и для финансовых структур, крупных корпораций.

Классификация видов угроз информационной безопасности

Под «угрозой» в данном контексте подразумевают потенциально возможные действия, явления и процессы, которые способны привести к нежелательным последствиям или воздействиям на операционную систему или на сохраненную в ней информацию. В современном мире известно достаточно большое количество таких информационных угроз, виды которых классифицируют на основании одного из критериев.

Так, по природе возникновения выделяют:

  • Естественные угрозы. Это те, которые возникли вследствие физических воздействий или стихийных явлений.
  • Искусственные угрозы. К данному виду информационных угроз относятся все, которые связаны с действиями человека.

В соответствии со степенью преднамеренности угрозы подразделяются на случайные и преднамеренные.

В зависимости от непосредственного источника угрозы информационной безопасности могут быть природные (например, стихийные явления), человеческие (нарушение конфиденциальности информации путем ее разглашения), программно-аппаратные. Последний вид в свою очередь может разделяться на санкционированные (ошибки в работе операционных систем) и несанкционированные (взлом сайта и заражение вирусами) угрозы.

Классификация по удаленности источника

В зависимости от положения источника выделяют 3 основных вида информационных угроз:

  • Угрозы от источника, находящегося за пределами компьютерной операционной системы. Например, перехват информации в момент передачи ее по каналам связи.
  • Угрозы, источник которых находится в пределах подконтрольной операционной системы. Например, хищение данных или утечка информации.
  • Угрозы, возникшие внутри самой системы. Например, некорректная передача или копирование ресурса.

Другие классификации

Вне зависимости от удаленности источника вид информационной угрозы может быть пассивным (воздействие не влечет изменений в структуре данных) и активным (воздействие меняет структуру данных, содержание компьютерной системы).

Кроме того, информационные угрозы могут появиться на этапах доступа к компьютеру и обнаружиться после разрешенного доступа (например, несанкционированное использование данных).

В соответствии с местом расположения в угроз могут быть 3 типов: те, которые возникают на этапе доступа к информации, расположенной на внешних устройствах памяти, в оперативной памяти и в той, что циркулирует по линиям связи.

Некоторые угрозы (например, хищение информации) не зависят от активности системы, другие (вирусы) обнаруживаются исключительно при обработке данных.

Непреднамеренные (естественные) угрозы

Механизмы реализации данного вида информационных угроз изучены достаточно хорошо, как и методы для их предотвращения.

Особую опасность для компьютерных систем представляют аварии и естественные (стихийные) явления. В результате такого воздействия становится недоступной информация (полностью или частично), она может исказиться или совсем уничтожиться. Система обеспечения информационной безопасности не может полностью исключить или предупредить такие угрозы.

Другая опасность - это допущенные ошибки при разработке компьютерной системы. Например, неверные алгоритмы работы, некорректное программное обеспечение. Именно такие ошибки часто используются злоумышленниками.

Еще один вид непреднамеренных, но существенных видов угроз информационной безопасности - это некомпетентность, небрежность или невнимательность пользователей. В 65% случаев ослабления информационной безопасности систем именно нарушения функциональных обязанностей пользователями приводили к потере, нарушениям конфиденциальности и целостности информации.

Преднамеренные информационные угрозы

Этот вид угроз характеризуется динамичным характером и постоянным пополнением все новыми видами и способами целенаправленных действий нарушителей.

В данной сфере злоумышленники используют специальные программы:

  • Вирусы - небольшие программы, которые самостоятельно копируются и распространяются в системе.
  • Черви - активирующиеся при каждой загрузке компьютера утилиты. Подобно вирусам, они копируются и самостоятельно распространяются в системе, что приводит к ее перегрузке и блокировке работы.
  • Троянские кони - скрытые под полезными приложениями вредоносные программы. Именно они могут пересылать злоумышленнику информационные файлы и разрушать программное обеспечение системы.

Но вредоносные программы не единственный инструмент преднамеренного вторжения. В ход идут также многочисленные методы шпионажа - прослушка, хищение программ и атрибутов защиты, взлом и хищение документов. Перехват паролей чаще всего производится с использованием специальных программ.

Промышленный шпионаж

Статистика ФБР и Института защиты компьютеров (США) свидетельствует о том, что 50% вторжений осуществляют сами работники компаний или предприятий. Кроме них, субъектами таких информационных угроз становятся компании-конкуренты, кредиторы, компании-покупатели и компании-продавцы, а также преступные элементы.

Особую озабоченность вызывают хакеры и технокрысы. Это квалифицированные пользователи и программисты, которые осуществляют взлом сайтов и компьютерных сетей с целью наживы или из спортивного интереса.

Как защитить информацию?

Несмотря на постоянный рост и динамическое развитие различного рода информационных угроз, существуют все же и методы защиты.

  • Физическая защита - это первый этап информационной безопасности. Сюда относится ограничение доступа для посторонних пользователей и пропускная система, особенно для доступа в серверное подразделение.
  • Базовый уровень защиты информации - это программы, блокирующие компьютерные вирусы и антивирусные программы, системы для фильтрации корреспонденции сомнительного характера.
  • Защита от DDoS-атак, которую предлагают разработчики программного обеспечения.
  • Создание резервных копий, хранящихся на других внешних носителях или в так называемом «облаке».
  • План аварийной работы и восстановления данных. Этот метод важен для крупных компаний, которые хотят обезопасить себя и сократить время простоя в случае сбоя.
  • Шифрование данных при передаче их с помощью электронных носителей.

Защита информации требует комплексного подхода. И чем большее количество методов будет использоваться, тем эффективнее будет осуществляться защита от несанкционированного доступа, угроз уничтожения или повреждения данных, а также их хищений.

Несколько фактов, которые заставляют задуматься

В 2016 году в 26% банков были зафиксированы DDoS-атаки.

Одна из самых больших утечек персональных данных случилась в июле 2017 г. в бюро кредитных историй Equifax (США). Данные 143 миллионов человек и 209 тысяч номеров кредитных карт попали в руки злоумышленников.

«Кто владеет информацией - тот владеет миром». Это высказывание не утратило своей актуальности, особенно когда речь идет о конкуренции. Так, в 2010 г. была сорвана презентация iPhone 4 из-за того, что один из сотрудников забыл прототип смартфона в баре, а нашедший его студент продал прототип журналистам. В результате этого эксклюзивный обзор смартфона вышел в СМИ за несколько месяцев до его официальной презентации.

Статьи и публикации

Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз. — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.

Для того чтобы определить угрозы, от которых необходимо обезопасить информацию, нужно определить объекты защиты. Ведь информация — это некоторые данные, носителями которых могут быть как материальные, так и нематериальные объекты. К примеру, носителями конфиденциальной информации могут быть документы, технические средства обработки и хранения информации и даже люди.

Документационными носителями информации могут быть проекты, бизнес-планы, техническая документация, контракты и договора, а также картотеки отдела кадров (персональные данные) и отдела по работе с клиентами. Отличительной их особенностью является зафиксированность данных на материальном объекте — бумаге.

Техническими средствами обработки и хранения информации являются персональные компьютеры, ноутбуки, серверы, сканеры, принтеры, а также съемные носители (переносные жесткие диски, флеш-карты, CD-диски, дискеты) и т.п. Информация в технических средствах хранится и обрабатывается в цифровом виде. Зачастую конфиденциальные данные отправляются через Интернет, например, по электронной почте. В сети они могут быть перехвачены злоумышленниками. Кроме того при работе компьютеров из-за их технических особенностей обрабатываемые данные преобразуются в электромагнитные излучения, распространяющиеся далеко за пределы помещения, которые также могут быть перехвачены и использованы в недобросовестных целях.

Люди также могут быть «носителями» информации. Например, сотрудники компании, которые имеют или могут иметь доступ к конфиденциальной информации. Таких людей называют инсайдерами. Инсайдер необязательно является злоумышленником, но в любой момент может им стать. Кроме того несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.

Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации — это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.

По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренных.

Естественные угрозы:

  • стихийные бедствия;
  • пожары;
  • наводнения;
  • техногенные аварии;
  • и другие явления, не зависящие от человека.

Искусственные преднамеренные угрозы:

  • кража (копирование) документов;
  • подслушивание переговоров;
  • несанкционированный доступ к информации;
  • перехват информации;
  • внедрение (вербовка) инсайдеров;
  • фальсификация, подделка документов;
  • диверсии;
  • хакерские атаки и т.п.

Искусственные непреднамеренные угрозы:

  • ошибки пользователей;
  • неосторожность;
  • невнимательность;
  • любопытство и т.п.

Естественно, наибольшую угрозу представляют преднамеренные действия злоумышленников, но и непреднамеренные и естественные угрозы нельзя сбрасывать со счетов, так как они в определенной степени также несут в себе серьезную опасность.