- Нарушение целостности информации (данных)
- Классификация и способы нарушения целостности информации (данных)
- Об объекте воздействия
- Анализ рисков
- Иб. причины нарушения целостности информации (пнци).
- Статьи к прочтению:
- Один день из жизни отдела информационной безопасности
- Похожие статьи:
- Наиболее распространенные угрозы
- Основные угрозы целостности
- Основные угрозы конфиденциальности
Нарушение целостности информации (данных)
Нарушение целостности информации — это повреждение или несанкционированное изменение данных, часто приводящее к невозможности использовать их. Помимо вероятности потерять важные сведения, в тяжелых случаях существует риск утраты работоспособности всей информационной системы.
Классификация и способы нарушения целостности информации (данных)
По характеру нарушения целостности информации (данных) различают:
- Саботаж — повреждение, наступившее в результате целенаправленных злонамеренных действий. Сюда относятся атаки киберпреступников и деятельность сотрудников, решивших по разным причинам расстроить функционирование собственной компании. Встречаются и иные ситуации, обусловленные корыстными мотивами, местью и т.п.
- Программные сбои — изменения, вызванные некорректной настройкой приложения или операциями вредоносного кода.
Следует отметить, что новые способы хранения, обработки и записи данных порождают рост количества рисков.
Об объекте воздействия
Отдельная группа риска — сведения, представляющие финансовый интерес. Крупные компании также оценивают как объект, находящийся в зоне опасности, сведения о научных разработках, ноу-хау, финансовые отчёты, всевозможные сводки, результаты маркетинговых исследований рынка за определённый период. Сюда же относят информацию, являющуюся коммерческой тайной. В отношении публичных персон это могут быть биография или личные факты.
Откуда исходит угроза?
- Противоправная деятельность киберпреступников.
- Саботаж со стороны сотрудников компании.
- Некорректная работа программного обеспечения или оборудования.
При обсуждении темы источников угрозы нельзя игнорировать человеческий фактор. Сведения удаляются намеренно или по ошибке. Часто пользователи игнорируют необходимость заниматься профилактикой, проверять обновления антивирусов, настраивать установленные на ПК программы так, чтобы последние не вызывали сбои в работе конкретной ОС. Иногда к проблемам приводят некомпетентность, неверные или противоречивые команды. Ситуация может усугубиться, если неопытный пользователь попытается самостоятельно заняться спасением информации.
Анализ рисков
Традиционно вопросом рисков и существующих угроз начинают заниматься уже после возникновения проблемной ситуации. Практика же показывает: наибольший эффект даёт грамотно и своевременно проведённая профилактика. Нередко вероятность восстановления напрямую зависит от наличия системы резервирования и того, была ли она активирована.
В первую очередь компаниям и пользователям необходимо уделять внимание созданию резервных копий, из которых можно при необходимости восстановить данные.
Помимо этого, существуют дополнительные способы сохранить информацию. Есть утилиты, блокирующие доступ к отдельным файлам: это не позволит вирусу или другой программе удалить сведения, перезаписать, стереть, внести свои изменения, осуществить иные манипуляции. Правда, такие гарантии приводят к организации отдельной системы доступа. Поэтому большинство администраторов рекомендует применять подобное ПО в отношении только особо важных файлов.
Уровень безопасности вполне реально повысить, если периодически проверять версии большинства используемых программ. Разработчики сейчас ориентированы на предоставление всё больших гарантий целевой аудитории. Это не в последнюю очередь связано с громкими скандалами и судебными исками от покупателей к известным компаниям (Microsoft), выпустившим ПО, которое привело к потере ценных сведений. В результате каждая новая вышедшая версия устраняет изъяны, наблюдавшиеся у предыдущей.
Немало говорится о важности компьютерной грамотности. Нередко пользователи скачивают неподходящие утилиты, форматируют повреждённые диски, пытаются самостоятельно произвести диагностику. Однако в случае серьёзных проблем описанные действия могут привести к тому, что информация окажется безвозвратно утерянной. Нужно совершенно точно знать причину нарушения целостности. Поэтому в ситуациях, когда сведения обладают повышенной ценностью, специалисты советуют обращаться в специальную компьютерную лабораторию. Она не даст стопроцентных гарантий, но шансы будут гораздо выше, чем во всех остальных случаях.
К потере сведений может привести и техническая поломка. Полное физическое разрушение диска означает безвозвратную утрату сведений. Если ноутбук или смартфон утопили, перегрели, ударили, то шансы остаются. Многое зависит от компании-производителя, от характера повреждений, длительности и степени негативного воздействия, от предпринятых сразу же мер.
Таким образом, анализ угроз сводится к ряду аспектов:
- наличию системы резервирования;
- состоянию ПО;
- проверке антивирусной защиты;
- техническому состоянию машины;
- компетентности пользователя.
Провести полное исследование угроз может только квалифицированный специалист, оценивающий ситуацию комплексно. При необходимости к нему можно обратиться за экспертной оценкой. Такие профессионалы выдают и рекомендации, касающиеся режима эксплуатации отдельных ПК и ОС. Следование инструкциям и соблюдение базовых мер безопасности позволяют существенно снизить уровень рисков.
Источник
Иб. причины нарушения целостности информации (пнци).
Информационная безопасность (ИБ). Основные понятия и определения.
Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.
Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.
Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.
Наиболее распространённые угрозы:
Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.
Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.
Основные угрозы доступности:
– «отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;
– внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;
– отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.
Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.
Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.
ИБ. Угрозы информационной безопасности.
Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:
¦ маскировка под законного пользователя;
¦ распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;
¦ проникновение в систему управления безопасностью с целью изменения ее характеристик;
¦ организация отказа для пользователей в использовании ресурсов;
¦ передача информации неверному абоненту;
¦ злонамеренное разрушение ресурсов АС;
¦ ввод ложных данных;
¦ незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;
¦ клевета, мистификация угроз, шантаж;
¦ искажение программ, внедрение вирусов троянских коней и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные боевые вирусы для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);
¦ установка разведывательной аппаратуры.
ИБ. Причины нарушения целостности информации (ПНЦИ).
Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.
Основными средствами защиты целостности информации в ИС являются:
– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;
– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;
– использование средств защиты целостности СУБД;
– резервное копирование данных;
– периодическое тестирование системы на предмет нарушения целостности.
Статьи к прочтению:
Один день из жизни отдела информационной безопасности

Похожие статьи:
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989….
Проведение анализа успешно реализовавшихся угроз безопасности (атак) с целью их обобщения, классификации и выявления причин и закономерностей их…
Источник
Наиболее распространенные угрозы
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги . По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз , хотя говорят и пишут о них значительно меньше, чем о внешних.
Ранее мы проводили различие между статической и динамической целостностью . С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
- ввести неверные данные;
- изменить данные.
Иногда изменяются содержательные данные, иногда — служебная информация . Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо , якобы отправленное ее начальником президенту. Содержание письма для нас сейчас не важно; важно время отправки. Дело в том, что вице-президент предъявил, в свою очередь , файл с регистрационной информацией компании сотовой связи, из которого явствовало, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние » файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность . Суд решил, что подделали электронное письмо (секретарша знала пароль вице-президента, поскольку ей было поручено его менять), и иск был отвергнут.
(Теоретически возможно, что оба фигурировавших на суде файла были подлинными, корректными с точки зрения целостности, а письмо отправили пакетными средствами, однако, на наш взгляд, это было бы очень странное для вице-президента действие.)
Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепого доверия компьютерной информации. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность , может пострадать целостность .
Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость» , компьютерные данные не могут рассматриваться в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО — пример подобного нарушения.
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража , дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области , в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация , то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной ( по возможности — частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.
Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую — и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных . Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены.
Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются. выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на нем данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной сети выставки — это слишком суровое испытание честности всех участников.
Еще один пример изменения, о котором часто забывают, — хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие.
Перехват данных — очень серьезная угроза , и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть , может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.
Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия , такие как маскарад — выполнение действий под видом лица, обладающего полномочиями для доступа к данным (см., например, статью Айрэ Винклера «Задание: шпионаж» в Jet Info, 1996, 19).
К неприятным угрозам , от которых трудно защищаться, можно отнести злоупотребление полномочиями . На многих типах систем привилегированный пользователь (например системный администратор ) способен прочитать любой (незашифрованный) файл , получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Таковы основные угрозы , которые наносят наибольший ущерб субъектам информационных отношений.
Источник