Локальная сеть Подключение кабелей Волоконнооптические кабели Кабели для локальных сетей Адаптеры Ethernet Скорость передачи данных Информационные технологии

Лабораторные работы по курсу Информационные технологии. Технологии защиты информации

Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом:

• стоимость компенсации, возмещение другого косвенно утраченного имущества;

стоимость ремонтно-восстановительных работ;

расходы на анализ, исследование причин и величины ущерба;

• дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т. д.

Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры.

Специалистам информационных технологий следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

использование неаттестованных технических средств обработки конфиденциальной информации;

слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

организационные недоработки, в результате которых виновниками утечки информации являются люди – сотрудники информационных технологий.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось.

Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов.

Например, атакой является применение любой из вредоносных программ. Среди атак на информационные технологии часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).

Атака – злонамеренные действия взломщика, попытки реализации им любого вида угрозы.

В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях.

Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7 % нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3 % – лицами со стороны (в том числе 1 % приходится на случайных лиц).

Для определения потенциального нарушителя следует определить:

Предполагаемую категорию лиц, к которым может принадлежать нарушитель.

Мотивы действий нарушителей (цели, которые нарушители преследуют).

Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).

1. Предполагаемая категория лиц. По отношению к информационной технологии нарушители могут быть внутренними (из числа персонала информационной технологии) или внешними (посторонние лица).

Внутренними нарушителями могут быть лица из следующих категорий персонала:

• специалисты (пользователи) информационной технологии;

сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;

персонал, обслуживающий технические средства (инженерные работники информационной технологии);

другие сотрудники, имеющие санкционированный доступ к ресурсам информационной технологии (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т. д.);

сотрудники службы безопасности информационной технологии;

руководители различного уровня управления.

Доступ к ресурсам информационной технологии других посторонних лиц, не принадлежащих к указанным категориям, может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц:

• посетители (лица, приглашенные по какому-либо поводу);

• клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т. д.);

представители конкурирующих организаций, иностранных спецслужб, лиц, действующих по их заданию и т. д.;

лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности ИТ);

• любые лица за пределами контролируемой территории.

Мотивы действий нарушителей. Можно выделить три основных мотива нарушений:

Безответственность

Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности

Самоутверждение

Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функционированием информационной технологии, доказывая свою высокую компетентность

Корыстный

интерес

В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно

3. Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам:

1)  По уровню знаний об информационной технологии различают нарушителей:

знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами;

обладающих высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания;

обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий;

знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

2) По уровню возможностей нарушителями могут быть:

• применяющие агентурные методы получения сведений;

• применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);

• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны;

•  применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных «закладок» и т. д.).

3)  По времени действия различают нарушителей действующих:

в процессе функционирования информационной технологии (во время работы компонентов системы);

в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д.;

как в процессе функционирования информационной технологии, так и в нерабочее время.

4) По месту действия нарушители могут быть:

• имеющие доступ в зону управления средствами обеспечения безопасности ИТ;

• имеющие доступ в зону данных;

действующие с автоматизированных рабочих мест (рабочих станций);

действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;

действующие с контролируемой территории без доступа в здания и сооружения;

не имеющие доступа на контролируемую территорию организации.

Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой.

>


На главную