ИБ. Причины нарушения целостности информации (ПНЦИ).

Информационная безопасность (ИБ). Основные понятия и определения.

Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.

Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.

Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.

Наиболее распространённые угрозы:

Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.

Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.

Основные угрозы доступности:

«отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;

внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;

отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.

Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.

Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.

ИБ. Угрозы информационной безопасности.

Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:

■ маскировка под законного пользователя;

■ распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;

■ проникновение в систему управления безопасностью с целью изменения ее характеристик;

■ организация отказа для пользователей в использовании ресурсов;

■ передача информации неверному абоненту;

■ злонамеренное разрушение ресурсов АС;

■ ввод ложных данных;

■ незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;

■ клевета, мистификация угроз, шантаж;

■ искажение программ, внедрение вирусов "троянских коней" и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные "боевые вирусы" для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);

■ установка разведывательной аппаратуры.

ИБ. Причины нарушения целостности информации (ПНЦИ).

Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.

Основными средствами защиты целостности информации в ИС являются:

– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;

– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;

– использование средств защиты целостности СУБД;

– резервное копирование данных;

– периодическое тестирование системы на предмет нарушения целостности.