Три способа нарушения целостности или достоверности данных

Три способа нарушения целостности или достоверности данных

Существует три разновидности угроз.

1. Угрозы нарушения доступности.

2. Угрозы нарушения целостности.

3. Угрозы нарушения конфиденциальности.

Доступность информации – свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Рассмотрим пример: в случае выхода из строя сервера, на котором расположена требуемая для принятия стратегического решения информация, нарушается свойство доступности информации. Аналогичный пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности услуги «электронная почта». Особо следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи). Также следует отметить, что понятие «доступность» субъективно в каждый момент времени для каждого из субъектов, потребляющих услугу или информацию в данный момент времени. В частности, нарушение доступности почтового сервера для одного сотрудника может означать срыв индивидуальных планов и потерю контракта, а для другого сотрудника той же организации – невозможность получить выпуск свежих новостей.

Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в ИС. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Причины нарушения целостности информации:

1.1.1. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).

1.1.2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).

1.1.3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности и психотропным оружием).

1.2.1. Отказы обслуживающего персонала (гибель, длительный выход из строя).

1.2.2. Сбои людей (временный выход из строя).

1.2.3. Ошибки людей.

2. Объективные, непреднамеренные.

2.1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).

2.2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения).

2.3. Стихийные бедствия (наводнения, землетрясения, ураганы).

2.4. Несчастные случаи (пожары, взрывы, аварии).

2.5. Электромагнитная несовместимость.

Конфиденциальность– способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угроза нарушения конфиденциальностизаключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Читайте также:  Сохранение результата печати как убрать

Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности предприятия.

Собственно говоря, все мероприятия по обеспечению информационной безопасности должны строиться по принципу минимизации указанных угроз.

Все мероприятия по обеспечению информационной безопасности условно можно рассматривать на двух основных уровнях: на уровне физического доступа к данным и на уровне логического доступа к данным, которые являются следствием административных решений (политик).

На уровне физического доступа к данным рассматриваются механизмы защиты данных от несанкционированного доступа и механизмы защиты от повреждения физических носителей данных. Защита от несанкционированного доступа предполагает размещения серверного оборудования с данными в отдельном помещении, доступ к которому имеет лишь персонал с соответствующими полномочиями. На этом же уровне в качестве средств защиты возможно создание географически распределенной системы серверов. Уровень защиты от физического повреждения предполагает организацию различного рода специализированных систем, предотвращающих подобные процессы. К их числу относят: серверные кластера и back-up (резервного копирования) сервера. При работе в кластере (например, двух серверов) в случае физического отказа одного из них второй будет продолжать работу, таким образом работоспособность вычислительной системы и данных не будет нарушена. При дополнительной организации резервного копирования (back-up сервера) возможно быстрое восстановление вычислительной системы и данных даже в случае выхода из строя второго сервера в кластере.

Уровень защиты от логического доступа к данным предполагает защиту от несанкционированного доступа в систему (здесь под системой понимается система, предназначенная для порождения, хранения и обработки данных любого класса – от простых учетных систем до решений класса ERP) как на уровне баз данных, так и на уровне ядра системы и пользовательских форм. Защита на этом уровне предполагает принятие мер по предотвращению доступа к базе данных как из Интернет, так и из локальной сети организации (на последний аспект обеспечения безопасности традиционно обращается мало внимания, хотя этот аспект напрямую связан с таким явлением, как промышленный шпионаж). Защита ядра системы предполагает, наряду с обозначенными выше мерами, вычисление контрольных сумм критических частей исполнимого кода и периодический аудит этих контрольных сумм. Подобный подход позволяет повысить общую степень защищенности системы. Обеспечение безопасности на уровне пользовательских форм декларирует обязательное шифрование трафика, передающегося по локальной сети (или через Интернет) между клиентом (пользовательской формой) и приложением (ядром системы). Также безопасность на этом уровне может обеспечиваться вычислением контрольных сумм этих форм, с последующей их проверкой, принятием идеологии «разделения данных и кода». Например, система, построенная по технологии «тонкого клиента» с позиций обеспечения безопасности на данном уровне имеет преимущество перед системой, построенной по технологии «толстого клиента», поскольку на уровне пользовательских форм не предоставляет доступа к коду бизнес-логики (например, путем дизассемблирования исполняемого файла). К этому же уровню защиты относится механизм сертификации, когда в обмене между пользовательской формой и сервером, а также подлинность самой пользовательской формы подтверждается третьим участником обмена – центром сертификации.

Контрольные вопросы для самопроверки

1. Дать определение понятию «угроза».

2. Дать определение понятию «источник угроз».

3. Дать определение понятию «уязвимость».

4. Дать определение понятию «последствия».

5. Классификация угроз информационной безопасности.

Читайте также:  Промсвязьбанк выписка по карте

6. Классификация источников угроз информационной безопасности.

7. Классификация уязвимостей информационных систем.

8. Угрозы нарушения конфиденциальности, целостности и доступности информации.

Нарушение целостности информации — это повреждение или несанкционированное изменение данных, часто приводящее к невозможности использовать их. Помимо вероятности потерять важные сведения, в тяжелых случаях существует риск утраты работоспособности всей информационной системы.

Классификация и способы нарушения целостности информации (данных)

По характеру нарушения целостности информации (данных) различают:

  1. Саботаж — повреждение, наступившее в результате целенаправленных злонамеренных действий. Сюда относятся атаки киберпреступников и деятельность сотрудников, решивших по разным причинам расстроить функционирование собственной компании. Встречаются и иные ситуации, обусловленные корыстными мотивами, местью и т.п.
  2. Программные сбои — изменения, вызванные некорректной настройкой приложения или операциями вредоносного кода.

Следует отметить, что новые способы хранения, обработки и записи данных порождают рост количества рисков.

Об объекте воздействия

Отдельная группа риска — сведения, представляющие финансовый интерес. Крупные компании также оценивают как объект, находящийся в зоне опасности, сведения о научных разработках, ноу-хау, финансовые отчёты, всевозможные сводки, результаты маркетинговых исследований рынка за определённый период. Сюда же относят информацию, являющуюся коммерческой тайной. В отношении публичных персон это могут быть биография или личные факты.

Откуда исходит угроза?

  1. Противоправная деятельность киберпреступников.
  2. Саботаж со стороны сотрудников компании.
  3. Некорректная работа программного обеспечения или оборудования.

При обсуждении темы источников угрозы нельзя игнорировать человеческий фактор. Сведения удаляются намеренно или по ошибке. Часто пользователи игнорируют необходимость заниматься профилактикой, проверять обновления антивирусов, настраивать установленные на ПК программы так, чтобы последние не вызывали сбои в работе конкретной ОС. Иногда к проблемам приводят некомпетентность, неверные или противоречивые команды. Ситуация может усугубиться, если неопытный пользователь попытается самостоятельно заняться спасением информации.

Анализ рисков

Традиционно вопросом рисков и существующих угроз начинают заниматься уже после возникновения проблемной ситуации. Практика же показывает: наибольший эффект даёт грамотно и своевременно проведённая профилактика. Нередко вероятность восстановления напрямую зависит от наличия системы резервирования и того, была ли она активирована.

В первую очередь компаниям и пользователям необходимо уделять внимание созданию резервных копий, из которых можно при необходимости восстановить данные.

Помимо этого, существуют дополнительные способы сохранить информацию. Есть утилиты, блокирующие доступ к отдельным файлам: это не позволит вирусу или другой программе удалить сведения, перезаписать, стереть, внести свои изменения, осуществить иные манипуляции. Правда, такие гарантии приводят к организации отдельной системы доступа. Поэтому большинство администраторов рекомендует применять подобное ПО в отношении только особо важных файлов.

Уровень безопасности вполне реально повысить, если периодически проверять версии большинства используемых программ. Разработчики сейчас ориентированы на предоставление всё больших гарантий целевой аудитории. Это не в последнюю очередь связано с громкими скандалами и судебными исками от покупателей к известным компаниям (Microsoft), выпустившим ПО, которое привело к потере ценных сведений. В результате каждая новая вышедшая версия устраняет изъяны, наблюдавшиеся у предыдущей.

Немало говорится о важности компьютерной грамотности. Нередко пользователи скачивают неподходящие утилиты, форматируют повреждённые диски, пытаются самостоятельно произвести диагностику. Однако в случае серьёзных проблем описанные действия могут привести к тому, что информация окажется безвозвратно утерянной. Нужно совершенно точно знать причину нарушения целостности. Поэтому в ситуациях, когда сведения обладают повышенной ценностью, специалисты советуют обращаться в специальную компьютерную лабораторию. Она не даст стопроцентных гарантий, но шансы будут гораздо выше, чем во всех остальных случаях.

Читайте также:  Как получить автокад бесплатно для студентов

К потере сведений может привести и техническая поломка. Полное физическое разрушение диска означает безвозвратную утрату сведений. Если ноутбук или смартфон утопили, перегрели, ударили, то шансы остаются. Многое зависит от компании-производителя, от характера повреждений, длительности и степени негативного воздействия, от предпринятых сразу же мер.

Таким образом, анализ угроз сводится к ряду аспектов:

  • наличию системы резервирования;
  • состоянию ПО;
  • проверке антивирусной защиты;
  • техническому состоянию машины;
  • компетентности пользователя.

Провести полное исследование угроз может только квалифицированный специалист, оценивающий ситуацию комплексно. При необходимости к нему можно обратиться за экспертной оценкой. Такие профессионалы выдают и рекомендации, касающиеся режима эксплуатации отдельных ПК и ОС. Следование инструкциям и соблюдение базовых мер безопасности позволяют существенно снизить уровень рисков.

Читайте также:

  1. I. Методы выбора инновационной политики
  2. II. Методы прогнозирования и поиска идей
  3. Административные методы управления
  4. Административные методы управления природопользованием и охраной окружающей среды.
  5. Административные правонарушения и административная ответственность. Экологическое право. (2 ч.)
  6. Административные правонарушения.
  7. Анализ аргументов. Логический анализ информации.
  8. Анализ воспитательного потенциала семьи. Методы изучения семьи.
  9. Анализ результатов теста. Стили и методы семейного воспитания
  10. Антропогенные воздействия на гидросферу и их экологические последствия. Методы защиты гидросферы.
  11. Базовые методы реанимации
  12. Бальнеологические методы лечения

Физические способы нарушения безопасности информации — включают:

1. уничтожение, хищение и разрушение средств обработки и защиты информации,

средств связи, целенаправленное внесение в них неисправностей;

2. уничтожение, хищение и разрушение машинных или других оригиналов носителей

3. хищение ключей (ключевых документов) средств криптографической защиты

информации, программных или аппаратных ключей средств защиты информации от

4. воздействие на обслуживающий персонал и пользователей системы с целью

создания благоприятных условий для реализации угроз безопасности информации;

5. диверсионные действия по отношению к объектам безопасности информации

(взрывы, поджоги, технические аварии и т.д.).

Основные пути реализации непреднамеренных искусственных (субъективных)

Угроз безопасности информации (действия, совершаемые людьми случайно, по незнанию,

невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному нарушению

функциональности компонентов информационной системы или разрушению

информационных или программно-технических ресурсов;

2. неосторожные действия, приводящие к разглашению информации ограниченного

распространения или делающие ее общедоступной;

3. разглашение, передача или утрата атрибутов разграничения доступа (пропусков,

идентификационных карточек, ключей, паролей, ключей шифрования и т. п.);

4. игнорирование организационных ограничений (установленных правил) при работе

с информационными ресурсами;

5. проектирование архитектуры систем, технологий обработки данных, разработка

программного обеспечения с возможностями, представляющими опасность для

функционирования информационной системы и безопасности информации;

6. пересылка данных и документов по ошибочному адресу (устройства);

7. ввод ошибочных данных;

8. неумышленная порча носителей информации;

9. неумышленное повреждение линий связи;

10. неправомерное отключение оборудования или изменение режимов работы устройств или программ;

11. заражение компьютеров вирусами;

12. несанкционированный запуск технологических программ, способных вызвать

потерю работоспособности компонентов информационной системы или осуществляющих

необратимые в них изменения (форматирование или реструктуризацию носителей

информации, удаление данных и т.п.);

13. некомпетентное использование, настройка или неправомерное отключение средств

Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)

Ссылка на основную публикацию
Тарифы на международные простые письма
УФПС Краснодарского края УФПС Республики Адыгея — Филиалы ФГУП «Почта России» Горячая линия(861) 259-28-04 Главная / Услуги и тарифы /...
Сталкер чистое небо тень вокруг персонажа
--> --> -->Меню --> --> --> --> --> --> --> -->Комментарии --> --> --> --> --> -->Главная » -->Статьи »...
Табличный документ в двоичные данные 1с
Хранилище значений - это тип, который появился в 8-ой версии 1С позволяющий сохранять прямо в базе различные данные, включая двоичные...
Тестовые изображения для проверки монитора
Немного о битых пикселях! Нередко в LCD, LED и даже OLED телевизорах встречаются такие дефекты, как Битый Пиксель. Выглядит он...
Adblock detector