Угрозы информационной безопасности – комбинация действий, факторов, внешних условий, формирующих вероятность нарушения ИБ конкретной системы. Под угрозой принято понимать события или действия, способные нанести вред и ущерб потребностям, возможностям, имуществу человека или организации. Основными принципами информационной безопасности являются:
- Целостность. Свойство данных по сохранению своего первоначального вида вне зависимости от длительности хранения и количества передач.
- Конфиденциальность. Ограничение доступа к конкретным сведениям, доступным только для узкого кругла лиц.
- Доступность. Данные, находящиеся в свободном доступе, должны быть предоставлены всем заинтересованным лицам вовремя, без ограничений.
- Достоверность. Сохранение авторства созданных и опубликованных данных за определенным лицом, выступающем в качестве источника сведений.
Классификация угроз информационной безопасности
Принято выделять категории угроз ИБ, которые классифицируются по разным признакам:
- по части системы информационной безопасности, в отношении которой идут угрозы (конфиденциальности, целостности, доступности).
- по местонахождению источника (наружные, внутренние);
- по объему предполагаемого нанесенного ущерба (общий, локальный, частный);
- по уровню воздействия на ИБ (пассивные, активные);
- по характеру появления (естественные, искусственные/объективные, субъективные).
В качестве угрозы ИБ понимается потенциально вероятное событие или действие, которое способно нанести системе ущерб. Экспертами в сфере информационной безопасности насчитывается около 100 различных видов угроз ИБ, поэтому ИБ-специалисты во время своей профессиональной деятельности должны анализировать все риски с использованием различных диагностических методик для формирования эффективной защитной системы от потенциальных угроз.
Наиболее частыми угрозами, которые сейчас встречаются в мировом информационном пространстве, являются:
- Нежелательный контент. Вредоносное ПО, опасный софт, ненужный спам, веб-ресурсы, которые запрещены законами страны, нежелательные порталы с данными, которые не соответствуют возрасту или типу потребителя контента.
- Несанкционированный доступ. Просмотр и использование в определенных целях информации лицами, которые не имеют к ней разрешенной доступа. Несанкционированный доступ становится причиной утечки данных. Организация утечек может происходит различными методами: кибератаки на сайты, взлом приложений, перехват трафика, применение вредоносного ПО и т. д.
- Потеря данных. Одна из главных угроз ИБ. Целостность информации нарушается при неисправности используемого оборудования, при преднамеренных действиях сотрудников компании или третьих лиц.
Классификация уязвимостей систем безопасности
Угрозы в отношении ИБ конкретной системы или сети появляются в результате взаимодействия с самыми ненадежными частями созданной защиты – через факторы уязвимости. Большая часть известных уязвимостей появляются из-за действия определенных факторов:
- недостаточное качество используемого ПО, аппаратной платформы;
- непростые эксплуатационные условия, неграмотное размещение информационных данных;
- низкая точность протоколов обмена данными и интерфейса;
- различные параметры архитектуры автоматизированных систем в инфопотоках;
- неполноценные процессы, функционирующие в системе.
Запуск источников угроз со стороны злоумышленников происходит для получения неправомерной выгоды за счет нанесению ущербу информационным данным.
Уязвимости принято делить на три основных класса:
- объективные (зависят от техноснащения на объекте, который нуждается в защите, от настроек и характеристик используемого оборудования);
- случайные (возникают на фоне форс-мажорных обстоятельств, специфики инфосреды, которая окружает объект);
- субъективные (формируются из-за неграмотных действий специалистов во время создания систем хранения/защиты данных).
Источники, угрожающие информационной безопасности
Также требуется классифицировать источники, которые угрожают информационной безопасности объекта. Принято выделять следующие критерии:
- По типу намеренности осуществления вмешательства в систему защиты: случайное вмешательство со стороны сотрудников компании и намеренное вмешательство со стороны киберпреступников для получения личных выгод.
- По природе возникновения: угрозы, спровоцированные действиями человека (искусственные) и угрозы, которые не могут быть проконтролированы информационным системам (к примеру, ставшие следствием стихийных бедствий).
- По причине возникновения. В качестве виновника могут выступать:
- люди, разглашающие конфиденциальные данные с применением подкупа ответственных лиц;
- природные факторы, ставшие причиной аварии, катастрофы, возникновения различных нарушений в функционале оборудования;
- интеграция вредоносного кода или использование неподходящего ПО, нарушающего работу системы;
- непреднамеренное удаление информации, отказ в работе ОС и т. п.
- По активности воздействия угроз на инфоресурсы (при обработке информации, при передаче данных, вне зависимости от типа работы системы в данный момент).
В организации защиты информации, конфиденциальных данных помогают специализированные программы, программное обеспечение, приложения, инструменты. К таковым относятся: антивирусное ПО, web-фильтры, IDM, IPS, PUM, защита от DDoS-атак, систематический анализ исходного кода, анализ web-приложений, управление событиями безопасности, защита АСУ ТП, шифрование, защита мобильных устройств и мобильных приложений, резервное копирование и другие решения.