Термин безопасность информационной системы означает обеспечение системы нормальной работы, то есть дает гарантию о целостности и секретности информации. Под целостностью информационной системы следует понимать невозможность неправомерного доступа к информации, а так же её модификации, или случайного уничтожения.
На сегодняшний день существуют такие источники угроз безопасности информации как:
- Угрозы конфиденциальности – это действия, направленные на неправомерное овладение ценной информации. Например, стороннее лицо овладело данными о счетах банковских клиентов.
Конфиденциальная информация – это такая информация, для которой существуют определенные правила разграничения доступа.
Под правилами разграничения доступа понимают набор правил, которые регламентируют последовательность доступа определенных лиц к охраняемой информации.
Нарушая данные правила расценивается как неправомерный доступ, то есть доступ к охраняемым сведениям, хранящихся на всевозможных носителях информации, изменяя собственные права доступа.
Говоря другими словами, это доступ к информации, нарушение своих должностных обязанностей, доступ к закрытой для публичного освещения информации, не имев при этом соответствующий уровень доступа к ней.
Несанкционированным доступом также считается доступ к информации самим лицом, имеющим право доступа, при этом превысив свои должностные полномочия по отношению к лимитам использования той или иной информации.
- Угрозы целостности – угрозы, связанные с несанкционированным изменением, дополнением или уничтожением данных. Например, модификация бухгалтерских проводок для последующего хищения денежных средств.
- Угрозы доступности – действия, ограничивающие или блокирующие доступ к информации. Например, подключение к серверу с определенной базой данных невозможно из-за DoS-атак. DoS-атака или «отказ в обслуживании» представляет собой атаку на вычислительную систему для отказа ее в обслуживании, другими словами пользователи, которые работают с данной системой, не могут получить доступ к ресурсам системы, либо могут возникнуть проблемы в доступе.
Существуют внешние и внутренние источники угроз доступности.
К внешним источникам относят следующие угрозы:
- компьютерные вирусы и другие программы, наносящие вред информации.
К внутренним источникам относят следующие угрозы:
- различные ошибки пользователей и системных администраторов;
- ошибки в работе программного обеспечения;
- сбои в работе компьютерного оборудования;
- нарушение сотрудниками организации правил и положений по работе с конфиденциальной информацией.
Помимо существующих полезных программ, помогающих пользователю обрабатывать информацию. Есть и программы, которые причиняют вред данным пользователя. Для таких программ характерно следующее:
- умение быстро размножаться при помощи присоединения своих копий к другим программам, копироваться на другие носители информации, пересылать свои копии по компьютерным сетям;
- автоматически исполнять деструктивные действия, в результате которых дезорганизуется работа компьютера;
- уничтожение данных пользователя с помощью удаления файлов определенного типа либо форматируя диски;
- внесение каких-либо изменений в файлы, модификация файловой структуры на диске;
- изменение или полное удаление данных из постоянной памяти компьютера;
- уменьшение оперативности работы компьютера, например в связи с заполнением своими копиями его оперативной памяти;
- вредоносная программа размещается в оперативной памяти компьютера с момента ее обращения к зараженному объекту до выключения компьютера, при этом заражая все новые и новые объекты;
- операционная система требует принудительной перезагрузки;
- запуск определенных программ блокируется;
- передача копий данных по компьютерным сетям, например передача паролей;
- организованная коллективная атака других компьютеров с использованием ресурсов уже зараженных компьютеров;
- всплывание на мониторе каких-то текстовых сообщений, воспроизведение звуковых сообщений, искажение изображения и т.п.
Вредоносное программное обеспечение по уровню опасности бывает следующих видов:
- безопасные (такие программы проявляют себя в виде звука и видео эффектами, они не изменяют файловую систему, файлы не повреждаются и нет никаких шпионских атак);
- опасные (данные программы сбивают работу компьютера, снижают объем доступной оперативной памяти, перезагружают компьютер и т.д.);
- очень опасные (происходит уничтожение данных из постоянной и внешней памяти, шпионская атака и т.д.).
Также вредоносное программное обеспечение классифицируют по принципам распространения:
- компьютерные вирусы – программы, имеющие способность саморазмножения и выполнения неправомерных деструктивных шагов на компьютере, который заражен.
Среди компьютерных вирусов выделяют:
- Дисковые (загрузочные) вирусы на компьютере размножаются самопроизвольным копированием на служебные участки диска, а также на остальные сменные носители информации, которое происходит в то время, когда пользователь пытается считать данные с зараженного носителя.
- Файловые вирусы размещаются в состав файлов различных типов. Как правило, это файлы приложений, имеющих расширение «exe» или «com». Также есть макровирусы, поражающие например текстовые файлы, электронные таблицы, базы данных и т.д.
- Сетевые черви распространяются путем пересылки своих копий по компьютерным сетям для проникновения на удаленные компьютеры. В основном большинство червей распространяются через электронную почту. Заразив один компьютер, сетевые черви делают попытки проникать и на другие компьютеры с помощью списка электронных почтовых адресов или иными способами. Помимо распространения на компьютерах, черви также могут выполнять деструктивные действия.
- Троянские программы – программы, которые проникают в компьютер пользователя при передаче по сети других файлов. Пользователь получает данные программы «в подарок», потому что во время обороны Трои ее защитники получили в подарок деревянного коня от греков, где находились греческие воины. Отсюда и дали название данному виду угроз. Так же как и остальные вредоносные программы, троян может исполнять те же деструктивные действия, но в большинстве случаях троян применяют для шпионских атак.
На сегодняшний день для обеспечения защиты информации имеются системы защиты данных, представляющих собой совокупность организационно-технических мер, которые нацелены на борьбу с источниками угроз информации.
Есть следующие системы защиты информации:
- система разграничения доступа, представляющая собой результативные способы управления доступностью к хранилищам информации. Данная система построена по типу объектной архитектуры и умеет самостоятельно распоряжаться доступом к каждому отдельному файлу.
SWR-PDM разрешают огромному количеству пользователей с различными правами хранить и обрабатывать данные в одном месте самостоятельно от других пользователей. Кроме этого, данная программа дает право на хранение одновременно документов разного рода секретности. Список уровней доступа создается администратором защиты.
- антивирусные программы
- детекторы (сканеры) – программы, с помощью которых идет проверка компьютера на наличие вредоносного программного обеспечения и сообщающие о наличии таких программ пользователю. Программы в ходе своей проверки пользуются данными из так называемых антивирусных баз – совокупности данных об известных в настоящий момент времени вредоносных программах и методов защиты от них.
- доктора - программы, «лечат» компьютер от найденных вредоносных программ, то есть они нейтрализуют их, а если нейтрализация невозможна, то они могут и удалить зараженный объект или же поместить их в «карантин». Так же как детекторы, доктора в качестве баз для обновления своих данных о методах защиты используют антивирусные базы.
- мониторы - программы, располагаются в памяти компьютера с начала загрузки операционной системы, проверяют все файлы и диски, к которым идет обращение во время загрузки, блокируют действия, которые могут быть признаны как действия вредоносной программы.
- ревизоры - программы, анализируют в каком состоянии находятся системные файлы и папки и сравнивают их с начальным состоянием, когда антивирусная программа проверяла их. Если есть какие-то определенные изменения, которые характерны в результате деятельности вредоносной программы, программа-ревизор выдает пользователю сообщение о том, что компьютер возможно был заражен вредоносной программой.
- программы - блокировщики, анализируют обмен данными компьютера пользователями с другими компьютерами, находящимися в сети. Блокировка соединения с каким-либо компьютером происходит в тот момент, когда программа зафиксировала действия, которые происходят в результате вредоносной программы, при этом выводится сообщение о попытке их проникновения на компьютер пользователя
В современном обществе человека повседневно окружает информация, и на сегодняшний день её защита является одним из наиболее важных направлений в изучении и модификации информационных систем.
Список литературы:
http://nashol.com/
https://ru.wikipedia.org