Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибкиштатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Источниками внутренних угроз могут быть:
-администрация предприятия;
-персонал;
-технические средства обеспечения производственной и трудовой деятельности.
Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:
· 82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии;
· 17% угроз совершается извне – внешние угрозы;
· 1% угроз совершается случайными лицами.
Рис.1. Общая модель процесса нарушения защищенности информации
Дестабилизирующие факторы (угрозы) могут быть разбиты на 2 группы:
1. Случайные (отказы, сбои, ошибки компонентов ИВС), которые могут появиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов.
2. Потенциально возможные (стихийные бедствия, действия злоумышленников, побочные явления), которые могут и не случиться, но в случае их возникновения приводят к крайне нежелательным последствиям.
Отказ — это нарушение работоспособности какого–либо элемента ИВС, приводящее к невозможности выполнения им своих функций.
Сбой — это временное нарушение работоспособности какого–либо элемента ИВС, следствием чего может быть неправильное выполнение им в этот момент своих функций.
Ошибка (вид) — неправильное (одноразовое или систематическое) выполнение элементом ИВС одной или нескольких функций, происходящее вследствие специфического его состояния.
Ошибки включают в себя:
· ошибки основной аппаратуры (неправильный монтаж той или иной схемы);
· ошибки программ;
· ошибки людей;
· ошибки системы передачи данных (например: неправильная схема коммутации канала);
Стихийные бедствия — пожары, наводнения, стихийные бедствия, взрывы и т.д.
Злоумышленные бедствия — связаны главным образом с несанкционированным доступом к ресурсам ИВС.
Побочные явления — электромагнитные излучения устройств ИВС, паразитные наводки, внешние электромагнитные излучения, вибрации, внешние атмосферные условия и т.д.
Несанкционированный доступ к данным (НСД) — злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД к данным может быть пассивным (несанкционированное получение или размножение информации) и активным (модификация, уничтожение информации).
Нарушитель — субъект, осуществляющий НСД к данным.
Злоумышленник (противник) — субъект, осуществляющий преднамеренный НСД к данным.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
· отказ пользователей;
· внутренний отказ информационной системы;
· отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)
Основными источниками внутренних отказов являются:
· отступление (случайное или умышленное) от установленных правил эксплуатации;
· выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
· ошибки при (пере) конфигурировании системы;
· отказы программного и аппаратного обеспечения;
· разрушение данных;
· разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
· нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
· разрушение или повреждение помещений;
· невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
· испортить оборудование;
· встроить логическую бомбу, которая со временем разрушит программы и/или данные;
· удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Угрозы по способам воздействия (реализации) делятся на соответственно информационные, программно-математические, физические и организационные.
Информационные угрозы реализуются в виде осуществления несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией, нарушение технологии обработки информации и т.д.
Программно-математические угрозы реализуются путем внедрения в аппаратные и программные системы компьютеров, реализующих функции, не описанные в документации на эти системы и снижающие эффективность их функционирования, разработки и распространения программ, нарушающих нормальное функционирование систем, в т.ч. систем защиты информации.
Физические угрозы связаны с физическим воздействием (уничтожение, повреждение, хищение) на информационные системы и их элементы, сигнальным перехватом информации в каналах передачи или в служебных помещениях и т.д.
Организационные угрозы (в основном несовершенствованием правового обеспечения информационной безопасности).