Научная статья на тему 'Угрозы безопасности информационной системы предприятия'

Угрозы безопасности информационной системы предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
4173
383
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГРОЗА / ИСТОЧНИКИ УГРОЗ / УЯЗВИМОСТЬ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ СИСТЕМА ПРЕДПРИЯТИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чечуга О. В.

Представлена логическая цепочка угроз и их проявлений. Проведен анализ возможных угроз информационной системы предприятия. Рассмотрены внутренние и внешние угрозы информационной системы, что позволит службам информационной безопасности разрабатывать эффективные методы противодействия угрозам информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY THREATS ENTERPRISE SYSTEMS

A logical chain of threats and their implications is presented. An anatysis of possible threats to the enterprise information system is made. The internal and external threats to information systems that will allow security services to develop effective methods to counter the threats of information security is discussed.

Текст научной работы на тему «Угрозы безопасности информационной системы предприятия»

УДК 004.832.28

О.В. Чечуга, канд. техн. наук, доц., (4872) 35-24-93, [email protected] (Россия, Тула, ТулГУ)

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

Представлена логическая цепочка угроз и их проявлений. Проведен анализ возможных угроз информационной системы предприятия. Рассмотрены внутренние и внешние угрозы информационной системы, что позволит службам информационной безопасности разрабатывать эффективные методы противодействия угрозам информационной безопасности.

Ключевые слова: угроза, источники угроз, уязвимость, несанкционированный доступ к информации, информационная система предприятия.

В настоящее время сформировалось устойчивое отношение к информации всех видов как к ценнейшему ресурсу. Объясняется это небывалым ростом объема информационных потоков в современном обществе. В первую очередь это относится к тем направлениям государственной деятельности, которые являются наиболее важными в жизнеобеспечении общества: экономике, науке, образованию, социальной сфере и др. Все эти направления тесно пересекаются и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий.

Информационная система государственного учреждения из любой указанной сферы является организационно - технической системой, в которой реализуются информационные технологии и предусматривается использование аппаратного, программного и других видов обеспечения, необходимого для реализации информационных процессов сбора, обработки, накопления, хранения, поиска и распространения информации. Основу современной ИС организации, как правило, составляют территориально распределенные компьютерные системы (вычислительные сети), элементы которых расположены в отдельно стоящих зданиях, на разных этажах этих зданий и связаны между собой транспортной средой, которая использует физические принципы ("витая пара", оптико-волоконные каналы, радиоканал и т.п.). Основу аппаратных (технических) средств таких систем составляют ЭВМ (группы ЭВМ), периферийные, вспомогательные устройства и средства связи, сопрягаемые с ЭВМ. Состав программных средств определяется возможностями ЭВМ и характером решаемых задач в данной ИС.

Основными элементами, составляющими такую систему, являются:

- локальная сеть;

- каналы и средства связи (КС);

- узлы коммутации;

- рабочие места сотрудников ИС;

- рабочее место удаленного пользователя;

- носители информации (магнитные, оптические и др.);

- отдельные ПК и рабочие станции;

- непосредственно пользователи.

Перечисленные элементы в процессе функционирования активно взаимодействуют между собой, что, в свою очередь, позволяет использовать различные точки доступа к информационным ресурсам. Уровень защиты всей системы будет определяться степенью защиты уязвимых мест на конкретных точках доступа. Информационные ресурсы можно разделить на два основных типа с точки зрения регламентации распространения и использования: общедоступная информация и информация ограниченного распространения.

Общедоступная информация, говоря простым языком - та информация, которую нельзя скрывать от общества. Примером могут служить информация о состоянии окружающей среды, о деятельности органов государственной власти и органов местного самоуправления, а также документы, накапливаемые в открытых фондах библиотек и архивов. В эту категорию можно отнести нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления.

Информацией ограниченного доступа является информация, представляет ценность для ее владельца и доступ, к которой ограничивается на законном основании. В свою очередь, информация ограниченного доступа подразделяется на информацию, составляющую государственную тайну, и информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация).

Анализ угроз информационной безопасности

Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (рисунок).

Источники угроз Уязвимость Угроза (действие) Последствия

Логическая цепочка угроз и их проявлений

366

Источники угроз - это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим - либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Уязвимость - это присущие объекту ИС причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта ИС, свойствами архитектуры ИС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Последствия - это возможные действия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам можно привести следующие данные (по результатам исследований, проведённых в России компанией МоШаШ):

кража информации - 64 %; вредоносное ПО - 60 %; хакерские атаки - 48 %; спам - 45 %;

халатность сотрудников - 43 %; аппаратные и программные сбои - 21 %; кража оборудования - 6 %; финансовое мошенничество - 5 %.

Как видно из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб, наносимый злоумышленником.

Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрату информации, сбои в работе оборудования и информационных систем, кражу оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.

Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет так называемый «человеческий фактор», то есть сотрудники организации, потому что они имеют достаточно полномочий и возможностей для завладения информацией.

Наиболее опасными являются неумышленные действия персонала.

Помимо всего вышеперечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.

Внешние источники

Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.

Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.

Обострение международной конкуренции за обладание информационными технологиями и ресурсами.

Деятельность международных террористических организаций.

Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.

Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.

Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Внутренние источники. Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.

Противоправные сбор и использование информации.

Нарушения технологии обработки информации.

Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия.

Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно - телекоммуника-ционныхсистем, в том числе систем защиты информации.

Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи.

Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.

Компрометация ключей и средств криптографической защиты информации.

Утечка информации по техническим каналам.

Внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения.

Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.

Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.

Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.

Несанкционированный доступ к информации, находящейся в банках и базах данных.

Нарушение законных ограничений на распространение информации.

В ходе анализа невозможно определить все разнообразие потенциальных угроз, оно настолько велико, что не позволяет предусмотреть каждую угрозу. Поэтому службы ИБ предприятия, анализируя характеристики угроз, должны выбирать с позиций здравого смысла, одновременно выявляя не только сами угрозы и потенциальный ущерб, но их источники и уязвимости системы. В процессе проведения анализа некоторые угрозы могут объединяться в одну группу, а некоторые могут вообще исключаться из числа потенциально опасных.

Такой анализ позволит службам информационной безопасности разрабатывать эффективные методы противодействия угрозам ИБ и решать следующие задачи:

обеспечивать сохранность государственных секретов;

организовывать контроль передачи и хранения информации;

обеспечивать экономическую безопасность предприятия;

обеспечивать защиту объектов.

Анализ угроз ИБ является одним из ключевых моментов политики безопасности любой ИС. Разрабатывая политику безопасности, соответствующим службам целесообразно использовать системный подход. Под системностью понимается, прежде всего, то, что защита информации заключается не только в создании соответствующих механизмов, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС с применением единой совокупности законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз информационной безопасности.

Список литературы

1. Домарев В.В. Безопасность информационных технологий. Системный подход. М.: Изд-во: «ТИД «ДС», 2004. 992 с.

2. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем. Кишинев, 1996.

3. Международный стандарт ISO/IEC 17799. Информационные технологии. Свод практических правил для управления защитой информации. ISO/IEC, 2000.

O.V. Chechuga

INFORMA TION SECURITY THREA TS ENTERPRISE SYSTEMS

A logical chain of threats and their implications is presented. An analysis of possible threats to the enterprise information system is made. The internal and external threats to information systems that will allow security services to develop effective methods to counter the threats of information security is discussed.

Key words: risk, sources of threat, vulnerability, unauthorized access to information, business information system.

Получено 14.12.11

УДК 004.832.28

С.Ю. Борзенкова, канд. техн. наук, доц., (4872)33-25-08, [email protected] (Россия, Тула, ТулГУ), О.В. Чечуга, канд. техн. наук, доц., (4872) 35-24-93, [email protected] (Россия, Тула, ТулГУ)

СТРАТЕГИЯ РАЗВИТИЯ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

Рассмотрены объекты защиты предприятия и показана возможная последовательность стадий и этапов создания и развития системы защиты. Условно представлены циклы и этапы разработки концептуальной архитектуры ИС предприятия. Предложена стратегия развития информационной системы предприятия.

Ключевые слова: информационная система предприятия, комплексная система зашиты, объект защиты, концептуальная архитектура информационной системы предприятия.

Информация играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности не только государства, но и большинства предприятий и учреждений.

i Надоели баннеры? Вы всегда можете отключить рекламу.