2.1. Анализ угроз безопасности корпоративных информационных систем

Жизнь современной фирмы невозможно представить без хорошо развитой корпоративной сети, обеспечивающей постоянный обмен деловой информацией независимо от местонахождения пользователей. Обеспечение безопасности деятельности (в широком смысле) любой фирмы реализуется путем создания системы защиты – продуманного комплекса мер и средств, направленных на выявление, парирование и ликвидацию различных видов угроз. При этом каждый объект защиты – будь то человек, процесс или средство – имеет особую специфику, которая и должна найти свое отражение в общей системе безопасности. При этом надо помнить, что одни и те же методы могут быть использованы для парирования различных угроз.

Искажение информации, необходимой для принятия ответственных бизнес-решений, блокирование процесса ее получения от партнеров или сотрудников, внедрение в оборот ложной информации, разрушение имеющихся ресурсов, содержащих финансовую, маркетинговую или технологическую информацию, может нанести непоправимый урон деловой репутации фирмы, способствовать принятию ошибочных решений, приводящих к значительному материальному ущербу, а иногда может представлять и непосредственную угрозу жизни.

Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных, введению в оборот ложной информации в настоящее время способствуют:

· увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

· сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

· расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

· увеличение числа удаленных рабочих мест;

· широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;

· автоматизация обмена информацией между компьютерами пользователей.

Что же такое угроза безопасности информации? Это возможность осуществления действия, направленного против объекта защиты, проявляемая в опасности искажений и потерь информации. Речь идет не обо всей информации, а только о той ее части, которая, по мнению ее собственника (пользователя), имеет коммерческую ценность (информация как товар) или подлежит защите в силу закона (конфиденциальная информация).

Источники угроз безопасности могут находиться как внутри фирмы (внутренние источники), так и вне ее (внешние источники). Такое деление оправдано, потому что для одной и той же угрозы (например, в случае кражи) методы парирования для внешних и внутренних источников буд­ут разными.

Все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:

· угрозы, обусловленные действиями субъекта (антропогенные);

· угрозы, обусловленные техническими средствами (техногенные);

· угрозы, обусловленные стихийными источниками.

Угрозы, обусловленные действиями субъекта

Первая группа, самая обширная, представляет наибольший интерес с точки зрения организации парирования угрозам данного типа, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли организаторов защиты информации.

Субъекты, действия которых могут привести к нарушению безопасности информации, могут быть

как внешние:

· криминальные структуры;

· рецидивисты и потенциальные преступники;

· недобросовестные партнеры;

· конкуренты;

· политические противники;

так и внутренние:

· персонал учреждения;

· персонал филиалов;

· лица с нарушенной психикой;

· специально внедренные агенты.

Судя по результатам международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:

1) кражу:

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· информации (чтение и несанкционированное копирование);

· средств доступа (ключей, паролей, ключевой документации и пр.).

2) подмену (модификацию):

· операционных систем;

· систем управления базами данных (СУБД);

· прикладных программ;

· информации (данных), отрицание факта отправки сообщений;

· паролей и правил доступа.

3) уничтожение (разрушение):

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

· информации (файлов, данных);

· паролей и ключевой информации.

1) нарушение нормальной работы (прерывание):

· скорости обработки информации;

· пропускной способности каналов связи;

· объемов свободной оперативной памяти;

· объемов свободного дискового пространства;

· электропитания технических средств.

2) ошибки:

· при инсталляции программного обеспечения, ОС, СУБД;

· при написании прикладного программного обеспечения;

· при эксплуатации программного обеспечения;

· при эксплуатации технических средств.

3) перехват информации (несанкционированный):

· за счет электромагнитного излучения от технических средств;

· за счет наводок по линиям электропитания;

· за счет наводок по посторонним проводникам;

· по акустическому каналу от средств вывода;

· по акустическому каналу при обсуждении вопросов;

· при подключении к каналам передачи информации;

· за счет нарушения установленных правил доступа (взлом).

Угрозы, обусловленные техническими средствами

Вторая группа (угрозы техногенные) содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические средства, содержащие потенциальные угрозы безопасности информации, также могут быть

внутренними:

· некачественные технические средства обработки информации;

· некачественные программные средства обработки информации;

· вспомогательные средства (охраны, сигнализации, телефонии);

· другие технические средства, применяемые в учреждении;

и внешними:

· средства связи;

· близко расположенные опасные производства;

· сети инженерных коммуникации (энерго-, водоснабжения, канализации);

· транспорт.

Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

1) нарушение нормальной работы:

· нарушение работоспособности системы обработки информации;

· нарушение работоспособности связи и телекоммуникаций;

· старение носителей информации и средств ее обработки;

· нарушение установленных правил доступа;

· электромагнитное воздействие на технические средства.

2) уничтожение (разрушение):

· программного обеспечения, ОС, системы управления базой данных (СУБД);

· средств обработки информации (за счет бросков напряжений);

· помещений;

· информации (размагничиванием, радиацией и пр.);

· персонала.

1) модификация (изменение):

· программного обеспечения, ОС, СУБД;

· информации при передаче по каналам связи и телекоммуникациям.

Угрозы, обусловленные стихийными источниками

Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту, и под ними понимаются, прежде всего, природные катаклизмы:

· пожары;

· землетрясения;

· наводнения;

· ураганы;

· другие форс-мажорные обстоятельства;

· различные непредвиденные обстоятельства;

· необъяснимые явления.

Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:

1) уничтожению (разрушению):

· технических средств обработки информации;

· носителей информации;

· программного обеспечения (ОС, СУБД, прикладного программного обеспечения);

· информации (файлов, данных);

· помещений;

· персонала.

2) исчезновению (пропаже):

· информации в средствах обработки;

· информации при передаче по телекоммуникационным каналам;

· носителей информации;

· персонала.

Даже первичный анализ приведенного перечня угроз безопасности информации показывает, что для обеспечения комплексной безопасности необходимо принятие как организационных, так и технических решений парирования. Такой подход позволяет дифференцированно подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.

Необходимо отметить, что оценить весовые коэффициенты каждой угрозы достаточно трудно из-за высокой латентности их проявлений и отсутствия вразумительной статистики по этому вопросу. Поэтому в современной литературе приводятся различные шкалы оценок. Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений можно расставить угрозы безопасности по частоте проявления следующим образом:

· кража (копирование) программного обеспечения;

· подмена (несанкционированный ввод) информации;

· уничтожение (разрушение) данных на носителях информации;

· нарушение нормальной работы (прерывание) в результате вирусных атак;

· модификация (изменение) данных на носителях информации;

· перехват (несанкционированный съем) информации;

· кража (несанкционированное копирование) ресурсов;

· нарушение нормальной работы (перегрузка) каналов связи;

· непредсказуемые потери.

Несмотря на предложенное ранжирование для простоты можно считать, что каждая угроза может себя рано или поздно проявить, и поэтому все они равны. Все эти угрозы по-разному проявляются в каждой точке корпоративной сети.

Наложение угроз безопасности информации на модель корпоративной сети позволяет в первом приближении оценить их опасность и методом исключения выделить наиболее актуальные для конкретного объекта защиты. Кроме того, можно в первом приближении оценить объемы необходимых работ и выбрать магистральное направление по обеспечению защиты информации.

Следствием реализации выявленных угроз безопасности информации в конечном счете может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:

· уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами либо поставщиками средств обработки информации в интересах третьих лиц;

· модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;

· хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;

· махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения. Также возможны подделка электронной подписи или отказ от нее.