Информационная безопасность
Понятие угроз конфиденциальной информации (КИ), их классификация. Технические каналы утечки информации. Условия, способствующие неправомерному овладению КИ. Формы и методы недобросовестной конкуренции. Классификация атак на информационные системы.
Рубрика | Экономика и экономическая теория |
Вид | реферат |
Язык | русский |
Дата добавления | 29.09.2017 |
Размер файла | 23,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Введение
- 1. Классификация угроз информационной безопасности
- 2. Классификация атак на информационные системы
- Заключение
- Список литературы
Введение
Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, но осознано пока еще недостаточно. В приводимой литературе так излагается это понятие: «Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)». Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.
1. Классификация угроз информационной безопасности
Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
- ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;
- модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
- разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба [8, c. 22].
В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности (рис. 5), что в свою очередь приводит к нарушению, как режима управления, так и его качества в условиях ложной или неполной информации.
Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призваны снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда.
С учетом этого угрозы могут быть классифицированы по следующим кластерам:
по величине принесенного ущерба:
- предельный, после которого фирма может стать банкротом;
- значительный, но не приводящий к банкротству;
- незначительный, который фирма за какое-то время может компенсировать.
по вероятности возникновения:
- весьма вероятная угроза;
- вероятная угроза;
- маловероятная угроза.
по причинам появления:
- стихийные бедствия;
- преднамеренные действия.
по характеру нанесенного ущерба:
- материальный;
- моральный;
по характеру воздействия:
- активные;
- пассивные.
по отношению к объекту:
- внутренние;
- внешние.
Источниками внешних угроз являются:
- недобросовестные конкуренты;
- преступные группировки и формирования;
- отдельные лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
- администрация предприятия;
- персонал;
- технические средства обеспечения производственной и трудовой деятельности [8, c. 28].
Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:
82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии;
17% угроз совершается извне - внешние угрозы;
1% угроз совершается случайными лицами.
Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.
Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями. В этом случае возможны такие ситуации:
- владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить интересующие его сведения;
- источник информации строго соблюдает меры информационной безопасности, тогда злоумышленнику приходится прилагать значительные усилия к осуществлению доступа к охраняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззаходовое;
- промежуточная ситуация - это утечка информации по техническим каналам, при которой источник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых усилий может их использовать в своих интересах [6, c. 47].
В общем, факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части законодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации.
1. Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают личное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов [6, c. 50].
Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации, последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видеомониторинг).
2. Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации [2, c. 144].
3. Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами.
Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.
Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.
С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией. В литературе указываются следующие условия:
- разглашение (излишняя болтливость сотрудников) - 32%;
- несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок - 24%;
- отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности - 14%;
- традиционный обмен производственным опытом - 12%;
- бесконтрольное использование информационных систем - 10%;
- наличие предпосылок возникновения среди сотрудников конфликтных ситуаций - 8%;
- а также отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа службы кадров по сплочению коллектива [8, c. 55].
Среди форм и методов недобросовестной конкуренции находят наибольшее распространение:
- экономическое подавление, выражающееся в срыве сделок и иных соглашений (48%), парализации деятельности фирмы (31%), компрометации фирмы (11%), шантаже руководителей фирмы (10%);
- физическое подавление: ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руководителями фирмы и ведущими специалистами (22%), убийства и захват заложников (5%);
- информационное воздействие: подкуп сотрудников (43%), копирование информации (24%), проникновение в базы данных (18%), продажа конфиденциальных документов (10%), подслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация;
- финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;
- психическое давление может выражаться в виде хулиганских выходок, угрозы и шантажа, энергоинформационного воздействия.
Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам.
Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противодействия.
2. Классификация атак на информационные системы
Атаки можно классифицировать по следующим признакам.
По характеру воздействия: пассивное и активное. Пассивным воздействием на распределенную вычислительную систему назовем воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в РВС служит прослушивание канала связи в сети [1, c. 118].
Под активным воздействием будем понимать воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения (естественно, с большей или меньшей степенью сложности), так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).
По цели воздействия: нарушение конфиденциальности информации либо ресурсов системы, нарушение целостности информации, нарушение работоспособности (доступности) системы.
Этот классификационный признак является прямой проекцией трех основных типов угроз - раскрытия, целостности и отказа в обслуживании.
Основная цель практически любой атаки - получить несанкционированный доступ к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения. Очевидно также, что нарушение конфиденциальности информации является пассивным воздействием [1, c. 120].
Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия. Примером удаленной атаки, цель которой нарушение целостности информации, может служить типовая удаленная атака (УА) «Ложный объект РВС».
Принципиально другой целью атаки является нарушение работоспособности системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая УА «Отказ в обслуживании».
По условию начала осуществления воздействия. Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три вида условий начала осуществления удаленной атаки:
Атака по запросу от атакуемого объекта. В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов в ОС Novell NetWare может служить SAP-запрос, а в сети Internet - DNS- и ARP-запросы. Важно отметить, что данный тип удаленных атак наиболее характерен для распределенных ВС.
Атака по наступлению ожидаемого события на атакуемом объекте.
В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT.
Безусловная атака. В этом случае начало осуществления атаки безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором начала осуществления атаки.
По наличию обратной связи с атакуемым объектом: с обратной связью; без обратной связи (однонаправленная атака).
Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а, следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте. Подобные удаленные атаки наиболее характерны для распределенных ВС.
В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную УА можно называть однонаправленной удаленной атакой. Примером однонаправленных атак является типовая УА «Отказ в обслуживании» [5, c. 103].
По расположению субъекта атаки относительно атакуемого объекта: внутрисегментное; межсегментное.
С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте.
Данный классификационный признак позволяет судить о так называемой «степени удаленности» атаки. На практике межсегментную атаку осуществить значительно труднее, чем внутрисегментную. Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по отражению атаки.
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:
- физический
- канальный
- сетевой
- транспортный
- сеансовый
- представительный
- прикладной.
Международная Организация по Стандартизации (ISO) приняла стандарт ISO 7498, описывающий взаимодействие открытых систем (OSI). Распределенные ВС также являются открытыми системами. Любой сетевой протокол обмена, как и любую сетевую программу, можно с той или иной степенью точности спроецировать на эталонную семиуровневую модель OSI. Такая многоуровневая проекция позволит описать в терминах модели OSI функции, заложенные в сетевой протокол или программу. Удаленная атака также является сетевой программой. В связи с этим представляется логичным рассматривать удаленные атаки на распределенные ВС, проецируя их на эталонную модель ISO/OSI.
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации.
Основная цель любой классификации состоит в том, чтобы предложить такие классификационные признаки, используя которые можно наиболее точно описать классифицируемые явления или объекты. В связи с тем, что ни в одном из известных авторам научном исследовании не проводилось различия между локальными и удаленными информационными воздействиями, то применение уже известных обобщенных классификаций для описания воздействий не позволяет наиболее точно раскрыть их сущность и описать механизмы и условия их осуществления.
конфиденциальный утечка информационный атака
Список литературы
1. Информационно-коммерческая безопасность: защита коммерческой тайны. - СПб.: Безопасность бизнеса, 2003.
2. Полянский Э. Формула безопасности. - М.: Юридическая литература, 2007.
3. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. - М.: ИПКИР, 2004.
4. Шиверский А.Л. Защита информации: проблемы теории и практика. - М.: Юрист, 2008.
5. Экономическая безопасность предприятия: защита коммерческой тайны. - М.: Аналитик-пресса, 2009.
6. Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 2006.
7. Ярочкин В.И. Информационная безопасность. - М.: Академия, 2009.
8. Ярочкин В.И. Информационная безопасность: теория и практика. - М.: АСТ, 2008.
Размещено на Allbest.ru
...Подобные документы
Основное назначение промышленного шпионажа как формы недобросовестной конкуренции. Характеристика технических каналов утечки информации; способы ее защиты. Описание процесса изготовления акустического кейса; конструкция и принцип действия прибора.
дипломная работа [2,2 M], добавлен 22.10.2014Понятие недобросовестной конкуренции, её формы и примеры на белорусский предприятиях. Понятие деловой репутации и обеспечение права её защиты. График изменения спроса и предложения на рынке и определение цены, которая обеспечит прибыль предприятия.
контрольная работа [32,3 K], добавлен 20.12.2011Понятие и классификация, технологии и методы проектирования информационных систем, свойства и структура экономической информации. Бухгалтерские экономические информационные системы, их структура. Архитектура системы "1С Предприятие", работа с данными.
шпаргалка [24,4 K], добавлен 07.02.2010Содержание информационного обеспечения экономического анализа. Информационная база анализа. Требования к информации. Основные виды информации и их источники. Контроль достоверности информации. Информационная база отдельных видов экономического анализа.
контрольная работа [31,2 K], добавлен 13.10.2015Экономическая характеристика информации. Информационный аспект производства. Информация как товар, рынки информации. Теория систем управлния. Аппаратное и программное обеспечение информационных технологий. Основы проектирования информационных систем.
лекция [597,6 K], добавлен 01.09.2005Понятие и назначение экономической информации как отражающей и обслуживающей процессы производства, распределения, обмена и потребления материальных благ. Три основных критерия: синтактика, семантика и прагматика. Классификация данной информации.
презентация [508,2 K], добавлен 11.02.2015Роль и значение информационной безопасности в экономике, анализ подходов и направлений в ее реализации. Механизмы и методы информационной безопасности. Информационные угрозы, методы и средства информационной безопасности на примере ООО "Росхлебпродторг".
курсовая работа [442,7 K], добавлен 19.07.2013Значимость информации для принятия решений. Типы асимметрии информации: скрытые характеристики и действия. Формы проявления влияния асимметрии информации на рынок. Суть неблагоприятного отбора. Информационные асимметрии сделок по секьюритизации.
курсовая работа [242,5 K], добавлен 15.03.2014Проведение исследования на раскрытие целостности объекта. Система управленческой информации. Структура экономической информации, ее классификация по признакам. План проведения экономического анализа, сбор, накопление и систематизация информации.
контрольная работа [32,5 K], добавлен 03.11.2008Правовое регулирование монополистической деятельности и защита конкуренции. Понятие и виды конкуренции. Модели рыночных структур. Макроэкономические оценки состояния конкуренции в Российской Федерации. Анализ рейтинга конкурентоспособности стран мира.
курсовая работа [181,3 K], добавлен 10.01.2014Конкуренция как ключевое понятие, выражающее сущность рыночных отношений. Признаки и экономические последствия совершенной конкуренции. Основные методы добросовестной и недобросовестной конкуренции. Основные функции конкуренции, их характеристика.
презентация [75,9 K], добавлен 04.11.2015Роль и основные функции деятельности службы безопасности на предприятиях. Перечень объектов, которые нуждаются в защите. Мероприятия деловой разведки. Законные и незаконные методы получения конфиденциальной информации. Основные направления ее сбора.
контрольная работа [27,4 K], добавлен 22.05.2014Характеристика недобросовестной конкуренции - действий в конкуренции, направленных на достижение или предоставление неправомерных преимуществ, нарушающих законные права потребителей. Особенности недобросовестной рекламы, регулирующих ее правовых норм.
контрольная работа [21,1 K], добавлен 26.03.2010Характеристика реквизитов входной информации, коды номенклатур признаков. Характеристика информационных массивов, носители исходной информации, макеты машинных носителей. Выходная информация, перечень выходных документов, характеристика их реквизитов.
курсовая работа [25,5 K], добавлен 29.10.2009Понятие "экономическая безопасность хозяйствующего объекта". Формы проявления угроз, методика для построения системы количественных и качественных показателей. Характеристика торгового предприятия "Магнит", меры по обеспечению экономической безопасности.
курсовая работа [577,8 K], добавлен 13.11.2013Отличие замкнутых и разомкнутых систем управления. Три потока информации. Каналы прямой и обратной связи. Модельный подход к автоматизации проектирования экономической информационной системы – четыре вида. Определение понятия "предикат" через функцию.
контрольная работа [28,5 K], добавлен 02.02.2009Конкуренция как неотъемлемое и обязательное условие существования любого рынка, ее объективные причины. Признаки рыночной конкуренции. Экономическая роль конкуренции и принцип "невидимой руки". Классификация форм конкуренции по различным признакам.
реферат [18,3 K], добавлен 09.10.2011Сущность конкуренции, ее виды и формы, факторы возникновения. Ценовые и неценовые методы. Классификация рыночных структур. Совершенная и монополистическая конкуренция. Понятие олигополии, монополии, монопсонии. Конкуренция на рынке розничной торговли.
презентация [429,1 K], добавлен 31.03.2015Понятие и сущность экономической безопасности организации как внутренней самооценки и прогнозирования своего состояния; характеристика и классификация различных угроз и опасностей, пути защиты. Обеспечение кадровой и финансовой безопасности предприятия.
курсовая работа [459,7 K], добавлен 10.08.2011Экономические последствия совершенной конкуренции. Функции конкуренции: регулирование, мотивация, распределение, контроль. Виды экономического соперничества: функциональное, видовое, межфирменное. Методы добросовестной и недобросовестной конкуренции.
презентация [74,5 K], добавлен 31.10.2013