- Непреднамеренные угрозы информационной безопасности
- Типология угроз
- Стихийные бедствия и аварии – угрозы природного происхождения
- Сбои и отказы технических средств
- Программные ошибки
- Ошибки пользователей и системных администраторов – угрозы субъективного характера
- Преднамеренные угрозы информационной безопасности
- Способы реализации умышленных угроз
- Защита информации от умышленных угроз
Непреднамеренные угрозы информационной безопасности
Защита данных
на базе системы
И нформационная безопасность (ИБ) – ключевой фактор, обеспечивающий качество бизнес-процессов организации. Реализованные угрозы ИБ способны остановить деятельность и причинить существенный ущерб. Непреднамеренные угрозы информационной безопасности, возникшие при отсутствии выраженной воли на причинение вреда, иногда оказываются наиболее опасными.
Типология угроз
Под угрозой информационной безопасности понимается преднамеренное или непреднамеренное действие, которое негативно влияет на информационную систему или хранящиеся в ней данные и от которого требуется профессионально организованная защита. Основным критерием, позволяющим отнести угрозу к категории случайных, не основанных на корыстных целях, становится случайность ее возникновения. За таким действием нет умысла причинить вред охраняемой информации, организовать ее утечку или уничтожение.
Выделяют следующие группы угроз информации, от которых требуется обеспечивать защиту:
- стихийные бедствия;
- аварии;
- сбои и отказы технических средств;
- программные ошибки;
- ошибки обслуживающего персонала.
Каждая группа угроз информации и ее отдельным свойствам имеет свою степень вероятности реализации и размер ущерба. Оценка этих параметров позволяет выработать оптимальный механизм защиты информации.
Стихийные бедствия и аварии – угрозы природного происхождения
Наводнения, землетрясения, пожары способны полностью уничтожить оборудование и носители информации. Хранение данных на удаленном сервере и их резервное копирование позволяют частично минимизировать угрозы и обеспечить защиту данных.
При выстраивании системы защиты от этого типа угроз информационной безопасности стоит учитывать, что ущерб от стихийных бедствий не всегда покрывается страховыми компаниями. Известен случай, когда компании было отказано в возмещении стоимости оборудования и информации, уничтоженных ливневыми дождями, которые были признаны не стихийным бедствием, а чрезвычайным природным событием.
Аварии и аналогичные техногенные угрозы ИБ могут привести к гибели оборудования и информации с тем же успехом, что и стихийные бедствия, защита от них становится задачей служб безопасности инженерных служб. Пожары от загоревшейся проводки и подтопление оборудования из-за аварии водопровода становятся частыми причинами утраты информации. При размещении информации на сторонних облачных серверах и невозможности личного контроля за состоянием помещения, в котором расположены серверы, хранящие информацию, необходимо требовать от провайдера гарантии защищенности оборудования от техногенных угроз.
Сбои и отказы технических средств
Эта группа угроз информационной безопасности может причинить существенный ущерб, но редко становится причиной полной гибели информации. Чаще страдает такое ее свойство, как доступность. Защита от угроз требует высокой компетентности технических служб.
Сбои и отказы могут происходить:
- на серверах и рабочих станциях;
- в системах электропитания;
- в периферийных устройствах;
- на линиях связи.
Своевременная профилактика состояния оборудования, программный мониторинг работоспособности элементов системы помогут избежать реализации этого риска утраты информации.
Программные ошибки
Ошибки при написании программного кода или при разработке средств автоматизации могут привести к тому, что информация окажется утраченной или какое-то время будет недоступной. Эти ошибки относятся к уязвимостям, под ними понимается неудачные характеристики программы или информационной системы, существование которых делает возможным возникновение угрозы утраты информации.
Хакеры, реализуя внешние угрозы ИБ, нередко используют уязвимости для проникновения в информационную систему, не обладающую должной степенью защиты информации.
Программные ошибки делятся на группы:
- системные, возникшие из-за неправильного составления или выполнения ТЗ на разработку ПО;
- алгоритмические, когда разработчики неверно истолковали и реализовали алгоритмы, на которых основано ПО;
- программные, возникающие при написании кода программного обеспечения;
- технологические, возникающие в процессе подготовки программной документации или ее перевода, если программное обеспечение имеет зарубежное происхождение.
Возникновение таких ошибок, приводящих к утрате информации, часто связано с использованием нового программного обеспечения, не прошедшего апробацию на практике и не сертифицированного ФСТЭК РФ.
Ошибки пользователей и системных администраторов – угрозы субъективного характера
Это наиболее распространенный тип угроз информационной безопасности. Такие ошибки возникают более чем в 50% случаев.
Причины появления угроз сохранности информации:
- психофизические. Из-за усталости, болезни, нервного возбуждения, снижения работоспособности пользователи могут неверно использовать ПО;
- объективные. Их вызывают несовершенные модели представления данных, отсутствие регламентов, нормативной базы, инструкций, низкая квалификация персонала, устаревание или низкое качество аппаратно-программных средств, неудобство их эксплуатации;
- субъективные. Ошибки, вызванные невнимательностью, ленью, безответственностью сотрудников;
- системные. К этой категории относится выбор неверной архитектуры информационной системы, установка ненужных, конфликтующих между собой программ, которые затрудняют работу ИС.
Примеры субъективных ошибок, чаще всего генерируемых пользователями:
- случайная порча оборудования;
- случайное удаление файлов или папок, содержащих рабочую информацию или системных;
- случайное изменение режима работы программ или приложений;
- случайная порча носителей информации;
- случайное форматирование дисков;
- отказ от выключения рабочей станции из сети, приведший к ее выходу из строя;
- заражение компьютера или системы вирусами;
- случайное отключение антивируса;
- ввод ошибочных данных;
- использование зараженных вирусом носителей информации для сохранения сведений из системы;
- использование личных мобильных устройств для рабочих целей;
- отправка конфиденциальной информации по ошибочному адресу;
- установка и использование программ, не предусмотренных регламентами работы;
- утрата или необдуманная передача средств обеспечения дифференцированного доступа (паролей, электронных устройств – токенов);
- игнорирование требований рабочих регламентов.
Работа с такими ошибками должна сопровождаться обязательным резервным хранением информации, так как они могут привести к ее модификации, искажению, полному уничтожению.
Среди мер реагирования:
- установка программных продуктов, обеспечивающих «защиту от дурака»;
- установка систем мониторинга инцидентов информационной безопасности (SIEM- и DLP-системы);
- реализация модели дифференцированного доступа;
- максимальное ограничение привилегий;
- обучение пользователей и повышение квалификации персонала;
- создание нормативно-правовой базы, регламентирующей действия пользователей;
- использование только лицензионного ПО и своевременное его обновление;
- ведение журналов учета действий пользователей.
Выполнение этих условий обеспечит защиту от угроз утраты данных, сохранность информации и улучшит общее состояние защищенности информационной системы.
Случайность нарушения не позволит привлечь виновного сотрудника к материальной или уголовной ответственности за разглашение коммерческой тайны, но неосторожность или халатность станет основанием для дисциплинарного взыскания. Настройка системы контроля за действиями персонала со стороны службы безопасности и кадрового подразделения снизит риски реализации непреднамеренных угроз информационной безопасности.
Источник
Преднамеренные угрозы информационной безопасности
Защита данных
на базе системы
П од угрозой информационной безопасности принято понимать любое действие или событие, направленное на нанесение ущерба информационной системе предприятия. Обычно угрозам подвергается конфиденциальная информация: данные о сотрудниках и финансовой деятельности, научные и военные разработки, другие важные сведения. Однако иногда объектом атак злоумышленников становится отдельный человек. В этом случае они целенаправленно похищают информацию личного характера: фотографии, видеозаписи, переписку. Поэтому так важно обеспечить полную безопасность информации и защитить ее от всех существующих угроз.
Уязвимость данных обусловлена большим числом потенциальных каналов их утечки в автоматизированных системах обработки информации. Защита таких систем и содержащейся в ней информации основана на оценке и обнаружении всех видов угроз при создании, функционировании и реформации самой IT-системы.
К основным видам угроз защите безопасности относятся:
- природные катаклизмы – наводнение, пожар, землетрясение и т.д.;
- выход из строя аппаратуры и вспомогательной инфраструктуры IT-систем;
- последствия ошибок проектировщиков и разработчиков IT-систем;
- неопытность и ошибки сотрудников при пользовании информационными технологиями компании;
- умышленные действия инсайдеров и киберпреступников.
Потенциальные угрозы делятся на две группы в зависимости от причины возникновения: объективные (естественные) и субъективные (искусственные).
Объективные (природные) угрозы – это нарушение работы компонентов IT-системы вследствие вмешательства форс-мажорных обстоятельств, вызванных природными явлениями без участия человеческого фактора.
Субъективные (искусственные) угрозы спровоцированы действиями человека или группы лиц. В свою очередь их принято разделять на:
- неумышленные (непреднамеренные) угрозы, возникающие в результате ошибочных действий сотрудников, недочетов при разработке системы защиты, сбоев в работе ПО;
- умышленные угрозы, являющиеся результатом превышения полномочий сотрудников, промышленного шпионажа с целью незаконного захвата конфиденциальной информации или интеллектуальной собственности компании.
Источники угроз безопасности могут быть как внутренними (персонал, уязвимость оборудования и т.д.), так и внешними (конкуренты, хакеры и др.).
Неправомерный доступ является наиболее частой и вариативной формой киберпреступности. Цель неправомерного доступа заключается в получении злоумышленником доступа к информации с нарушением установленных правил контроля доступа, разработанных с учетом внутренней политики информационной безопасности. Неправомерный доступ выполняется с помощью нелегального ПО и специальных устройств. Ошибки в системе безопасности, некорректная установка и настройка защитных программ облегчают злоумышленникам эту задачу.
Способы реализации умышленных угроз
Умышленные угрозы напрямую зависят от преступных целей мошенника. Преступниками могут быть сотрудники предприятия, стратегические партнеры, наемные рабочие, конкурирующие фирмы и др. Способы реализации таких угроз правонарушителем зависят от следующих факторов: конкуренция, неудовлетворенность работника карьерным положением, финансовая подоплека (взяточничество), своеобразный способ самоутверждения и др.
Самые яркие представители компьютерных преступников – это не хакеры-юнцы, пользующиеся смартфонами и домашними ПК для взлома промышленных IT-систем. Типичные IT-мошенники – это работники компании, которые имеют привилегированный доступ к системе информационной безопасности. По определению нарушителями могут быть человек или группа лиц, умышленно совершившие незаконные действия в корыстных целях или по ошибке, в результате чего был нанесен ущерб информационным ресурсам предприятия.
Основными умышленными угрозами нарушения работы IT-системы, ведущими к выходу из строя оборудования, незаконному проникновению в систему и обеспечению неправомерного доступа к информационным активам выступают:
- Действия, направленные на нарушение работы IT-системы (пожар, взрыв) или вывод из строя самых важных ее компонентов (оборудования, вспомогательной инфраструктуры, мобильных устройств).
- Отключение источников электропитания, систем охлаждения и вентиляции, каналов связи.
- Дезорганизация работы IT-системы, то есть нарушение режима работы программного обеспечения, установка устройств, вызывающих помехи в работе электроники.
- Подключение к работе шпионов с целью предварительной разведки, в том числе и в отделе, обеспечивающем информационную безопасность.
- Подкуп и шантаж персонала, имеющего широкие полномочия.
- Использование специального оборудования для прослушивания переговоров, удаленной видео- и фотосъемки.
- Перехват информации, передающейся по связным каналам, их оценка для выявления обменных протоколов.
- Кража и незаконное копирование информации на флэш-накопителях, картах памяти, жестких дисках, микросхемах.
- Кража отработанного материала – архивной документации, списанных с производств носителей информации и т.д.
- Считывание остаточной информации на ОЗУ персональных компьютеров и внешних накопителей.
- Считывание информации из ОЗУ, которые используются в операционной системе (включая подсистему безопасности).
- Незаконный захват логинов и паролей для входа в систему с последующей имитацией работы в ней в качестве авторизированного пользователя (masquerade).
- Неправомерный доступ к пользовательским терминалам с уникальными характеристиками, такими как порядковый номер подстанции в сети, физический и системный адрес.
- Взлом кодов криптографической защиты данных.
- Применение вредоносного ПО для создания вирусов, которые провоцируют взлом IT-системы с целью записи и передачи конфиденциальной информации или приводят к сбоям в ее работе.
- Неправомерное подключение к каналам связи для действий «между строк» (например, ввода искаженных данных) под утечкой официального пользователя во время перерывов в его работе.
Такого рода угрозы являются наиболее распространенными в современном мире. Из-за них конфиденциальная информация регулярно оказывается в руках преступников. Это наносит вред экономике и подрывает репутацию как крупных компаний, так и частных лиц.
Защита информации от умышленных угроз
В зависимости от функциональности, средства обеспечения защиты информации можно разделить на следующие виды:
- Средства и методы предотвращения. Они направлены на создание условий, при которых вероятность возникновения и реализации умышленных угроз утечки информации будет устранена или минимизирована.
- Средства обнаружения. Они предназначаются для обнародования возникающих угроз или вероятности их возникновения, а также для сбора дополнительных сведений.
- Средства ослабления. Они предназначаются для ликвидации возникающих угроз утечки информации.
- Средства реставрации. Они нужны для возобновления функций поврежденной системы.
Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».
Создание системы защиты информации от непреднамеренных или умышленных угроз со стороны сотрудников и сторонних лиц – важнейший вопрос в обеспечении информационной безопасности. Существенную роль в его решении играют организационные методы в комплексе с обновленным технологическими решениями. Организационный метод включает обучения персонала, формирование доверительной атмосферы в компании, устранение конфликтных ситуаций между персоналом и руководством. На техническом уровне регулярно проводится контроль доступа к ценным ресурсам компании, отслеживание всех действий персонала в IT-системе компании.
Для обеспечения безопасности информации не всегда хватает усилий сотрудников и руководства компании. Чтобы защититься от всех существующих угроз, иногда нужно прибегать к помощи со стороны. Речь идет о специальных компаниях, которые предоставляют комплексные услуги по предотвращению утечек информации, хакерских атак и других угроз информационным активам предприятия. С их помощью защищать важные данные проще и надежней.
Источник