Найти в Дзене

Угрозы информационной безопасности

Оглавление

Угрозы информационной безопасности – комбинация действий, факторов, внешних условий, формирующих вероятность нарушения ИБ конкретной системы. Под угрозой принято понимать события или действия, способные нанести вред и ущерб потребностям, возможностям, имуществу человека или организации. Основными принципами информационной безопасности являются:

  • Целостность. Свойство данных по сохранению своего первоначального вида вне зависимости от длительности хранения и количества передач.
  • Конфиденциальность. Ограничение доступа к конкретным сведениям, доступным только для узкого кругла лиц.
  • Доступность. Данные, находящиеся в свободном доступе, должны быть предоставлены всем заинтересованным лицам вовремя, без ограничений.
  • Достоверность. Сохранение авторства созданных и опубликованных данных за определенным лицом, выступающем в качестве источника сведений.

Классификация угроз информационной безопасности

Принято выделять категории угроз ИБ, которые классифицируются по разным признакам:

  • по части системы информационной безопасности, в отношении которой идут угрозы (конфиденциальности, целостности, доступности).
  • по местонахождению источника (наружные, внутренние);
  • по объему предполагаемого нанесенного ущерба (общий, локальный, частный);
  • по уровню воздействия на ИБ (пассивные, активные);
  • по характеру появления (естественные, искусственные/объективные, субъективные).

В качестве угрозы ИБ понимается потенциально вероятное событие или действие, которое способно нанести системе ущерб. Экспертами в сфере информационной безопасности насчитывается около 100 различных видов угроз ИБ, поэтому ИБ-специалисты во время своей профессиональной деятельности должны анализировать все риски с использованием различных диагностических методик для формирования эффективной защитной системы от потенциальных угроз.

Наиболее частыми угрозами, которые сейчас встречаются в мировом информационном пространстве, являются:

  • Нежелательный контент. Вредоносное ПО, опасный софт, ненужный спам, веб-ресурсы, которые запрещены законами страны, нежелательные порталы с данными, которые не соответствуют возрасту или типу потребителя контента.
  • Несанкционированный доступ. Просмотр и использование в определенных целях информации лицами, которые не имеют к ней разрешенной доступа. Несанкционированный доступ становится причиной утечки данных. Организация утечек может происходит различными методами: кибератаки на сайты, взлом приложений, перехват трафика, применение вредоносного ПО и т. д.
  • Потеря данных. Одна из главных угроз ИБ. Целостность информации нарушается при неисправности используемого оборудования, при преднамеренных действиях сотрудников компании или третьих лиц.

Классификация уязвимостей систем безопасности

Угрозы в отношении ИБ конкретной системы или сети появляются в результате взаимодействия с самыми ненадежными частями созданной защиты – через факторы уязвимости. Большая часть известных уязвимостей появляются из-за действия определенных факторов:

  • недостаточное качество используемого ПО, аппаратной платформы;
  • непростые эксплуатационные условия, неграмотное размещение информационных данных;
  • низкая точность протоколов обмена данными и интерфейса;
  • различные параметры архитектуры автоматизированных систем в инфопотоках;
  • неполноценные процессы, функционирующие в системе.

Запуск источников угроз со стороны злоумышленников происходит для получения неправомерной выгоды за счет нанесению ущербу информационным данным.

Уязвимости принято делить на три основных класса:

  • объективные (зависят от техноснащения на объекте, который нуждается в защите, от настроек и характеристик используемого оборудования);
  • случайные (возникают на фоне форс-мажорных обстоятельств, специфики инфосреды, которая окружает объект);
  • субъективные (формируются из-за неграмотных действий специалистов во время создания систем хранения/защиты данных).

Источники, угрожающие информационной безопасности

Также требуется классифицировать источники, которые угрожают информационной безопасности объекта. Принято выделять следующие критерии:

  • По типу намеренности осуществления вмешательства в систему защиты: случайное вмешательство со стороны сотрудников компании и намеренное вмешательство со стороны киберпреступников для получения личных выгод.
  • По природе возникновения: угрозы, спровоцированные действиями человека (искусственные) и угрозы, которые не могут быть проконтролированы информационным системам (к примеру, ставшие следствием стихийных бедствий).
  • По причине возникновения. В качестве виновника могут выступать:
  • люди, разглашающие конфиденциальные данные с применением подкупа ответственных лиц;
  • природные факторы, ставшие причиной аварии, катастрофы, возникновения различных нарушений в функционале оборудования;
  • интеграция вредоносного кода или использование неподходящего ПО, нарушающего работу системы;
  • непреднамеренное удаление информации, отказ в работе ОС и т. п.
  • По активности воздействия угроз на инфоресурсы (при обработке информации, при передаче данных, вне зависимости от типа работы системы в данный момент).

В организации защиты информации, конфиденциальных данных помогают специализированные программы, программное обеспечение, приложения, инструменты. К таковым относятся: антивирусное ПО, web-фильтры, IDM, IPS, PUM, защита от DDoS-атак, систематический анализ исходного кода, анализ web-приложений, управление событиями безопасности, защита АСУ ТП, шифрование, защита мобильных устройств и мобильных приложений, резервное копирование и другие решения.