Наиболее распространенные угрозы

в интегрированной информационной системе управления предприятием

Угроза нанесения вреда ЛВС и ИИСУП потенциально может исходить от любого лица, объекта или события. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или случайными, как ошибки в вычислениях или непреднамеренное удаление файла. Угроза может быть также природным явлением, как наводнение, ураган, молния и т. п. Непосредственный вред от реализованной угрозы, называется воздействием угрозы.

Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.

Знание возможных угроз, а также уязвимых мест защиты, необходимо , чтобы выбрать наиболее экономичные средства обеспечения безопасности.

Самыми частными и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других , обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми однако могут воспользоваться злоумышленники — таковы обычно ошибки администрирования, 65 % потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью многих сотрудников.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба стоят кражи и подлоги.

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику. С этой целью они могут:

1. повредить оборудование;

2. «встроить» логическую бомбу;

3. ввести неверные данные;

4. удалить данные или изменить их.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно.

Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных «врагов», среди которых самый опасный - низкое качество электропитания, приходится 13 % потерь, которые обычно несут информационные системы.

Любопытно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения: иногда такие попытки оказываются удачными; часто из них связаны со шпионажем. Отсюда очевидно, насколько серьезен с информационной безопасностью.

Достаточно важен вопрос с программными вирусами. Они серьезно беспокоят обычно системных администраторов и операторов различного толка. Правда, необходимое соблюдение несложных правил сводит риск подобного заражения практически к нулю.

Уязвимыми являются также слабые места ЛВС и ИИСУП. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим незамысловатый, к примеру, очевидный пароль. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль и т. д.

Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются:

1. Неавторизованный доступ к ЛВС или ИИСУП — происходит в результате получения неавторизованным человеком доступа к ЛВС.

2. Несоответствующий доступ к ресурсам ЛВС - случается в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом.

3. Раскрытие данных — наступает в результате получения-доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

4. Неавторизованная модификация данных и программ —-возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения-ЛВС неавторизованным или случайным образом.

5. Раскрытие трафика ЛВС — произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС.

6. Подмена трафика ЛВС — это его использование неавторизованным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так.

7. Неработоспособность ЛВС — это следствие осуществления угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.

Служба защиты информации — это обычно целая совокупность механизмов защиты и поддерживающих их файлов данных и организационных мер, которые предохраняют ЛВС и ИИСУП от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС, поскольку от каждого пользователя требует, чтобы он непременно идентифицировал себя, а также подтвердил истинность своего идентификатора. Средства защиты бывают надежными как правило, настолько, насколько надежны механизмы, процедуры и т. п., составляющие их..

 

Угрозы при взаимодействии

интегрированной информационной системы управления предприятием с Internet.

Организации расширяют свои Intranet, переходя от информации статического содержания, передаваемой по общедоступным каналам Internet, к подключению разнообразных само обслуживающихся приложений и организации цепочек электронного бизнеса. Доступ к информации через Web делается более полным и гибким. Это расширение использования Web изменило подход к защите Web-пространства. Ведь организация должна управлять не только теми, кто имеет доступ к его корпоративной Web, но также и конкретными ресурсами каждого конкретного пользователя с доступом. Получая выгоды от лучшего использования Intranet или Extranet, организация должна управлять доступом ко всей информации, доступной через Web, позволяя пользователям доступ лишь к той информации, в которой они нуждаются и не больше. Доступ ко всем имеющимся информационным средствам может сделать организацию уязвимой к внутренним нападениям, если первые не защищены соответствующим образом.

При взаимодействии ИИСУП с Internet основные угрозы для информационной безопасности организации представляют:

1. несанкционированные внешние воздействия из Internet-на ИИСУП для получения доступа к ее ресурсам и/или нарушения ее работоспособности;

2. отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования ЛВС, межсетевых экранов);

3. непреднамеренные (ошибочные, случайные) действия-сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашению сведе ний ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия ИИСУП с Internet;

4. преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия ИИСУП с Internet-или же недоступность предоставляемых организацией услуг через Internet;

5. непреднамеренные (случайные, ошибочные) действия лиц, осуществляющих администрирование подсистемы-взаимодействия ИИСУП с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

6. преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т. п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств зашиты и обеспечения информационной безопасности подсистемы-взаимодействия ИИСУП с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet.

Избежать выше упомянутых угроз можно, если построить специальную подсистему для защиты (ПЗ), соответствующей следующим требованиям:

1. ПЗ должна обеспечивать возможность доступа к Internet-всем пользователям ИИСУП.

2. ПЗ должна быть масштабируемой в целом. При изменении количества и характеристик каналов связи с Internet донастройка и переконфигурация ПЗ должна быть минимальной.

3. ПЗ должна быть прозрачной в том, что касается использования ресурсов и сервисов Internet при санкционированном обращении к этим ресурсам со стороны пользователей ИИСУП.

4. ПЗ должна в минимальной степени использовать уже имеющиеся инфраструктуру ИИСУП и задействованные средства защиты информации.

Может появиться вопрос: «Если возникают подобные требования к Internet нужно ли его использовать»- Разумеется, нужно. Ведь Internet, означает предоставление значительных дополнительных возможностей для ведения информационно-аналитической работы в интересах организации с использованием всех необъятных информационных ресурсов сети Internet.

При подключении к сети Internet сотрудникам предоставляются следующие стандартные сервисы:

1. электронная почта (e-mail);

2. телеконференции USENET;

3. доступ к ресурсам файл-серверов сети Internet по протоколу ftp;

4. использование гипертекстовых ресурсов сети Internet по протоколу http.

Само же подключение к сети Internet должно строго контролироваться со стороны специальной информационной службы — СИБ, которая уполномочена на подобное разрешение.

Все компоненты программного и аппаратного обеспечения пользователя сети Internet должны использоваться только в служебных целях.

Необходимо иметь в виду, что запрещается использовать соединения с Internet для:

1. передачи конфиденциальной информации, определенной в «Перечне информационных ресурсов, подлежащих защите, лицам, не имеющим соответствующих полномочий. Конфиденциальная информация может передаваться только в зашифрованном виде, с использованием принятых в организации алгоритмов и программ;

2. получения программного обеспечения;

3. использования PC и серверов АС организации с целью начала атак на другие АС;

4. неавторизованного сканирования и зондирования, а также другого исследования узлов сетей. Пользователям сети Internet запрещается самостоятельная

реконфигурация PC, добавление или удаление программного обеспечения, а также распространение и установка на других PC и серверах организации любого программного обеспечения, полученного по каналам Internet.

Реконфигурация системного или программного обеспечения производится исключительно специалистами УИБ в присутствии администратора информационной безопасности предприятия.

Каждое рабочее место должно быть оснащено антивирусными программными средствами. Состав и параметры настройки таких средств определяются УИБ.

Каждый пользователь сети Internet в организации несет персональную ответственность за свои действия и за вводимую/выводимую информацию.

Контроль за деятельностью пользователей сети Internet в организации, включая прием/отправление электронной почты и статей телеконференций, доступ к информационным серверам Internet, установку программного обеспечения и изменение конфигурации PC и серверов АС организации, осуществляется СИБ организации.