8 угроз информационной безопасности на которые стоит обратить внимание в 2020 году

Классификация угроз безопасности

Все
множество потенциальных угроз по природе
их возникновения разделяется на два
класса: естественные (объективные) и
искусственные (субъективные).

Естественные
угрозы — это угрозы, вызванные воздействиями
на АС и ее элементы объективных физических
процессов или стихийных природных
явлений, независящих от человека.

Искусственные
угрозы — это угрозы АС, вызванные
деятельностью человека. Среди них,
исходя из мотивации действий, можно
выделить:

  •      
    непреднамеренные (неумышленные,
    случайные) угрозы, вызванные ошибками
    в проектировании АС и ее элементов,
    ошибками в программном обеспечении,
    ошибками в действиях персонала и т.п.;

  •    
    преднамеренные (умышленные) угрозы,
    связанные с корыстными устремлениями
    людей (злоумышленников).

Источники угроз
по отношению к АС могут быть внешними
или внутренними (компоненты самой АС —
ее аппаратура, программы, персонал).

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции — функции, входным значением которых является сообщение произвольной длины, а выходным значением — сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

5) Асинхронные вызовы процедур в системных ядрах

Некоторое время назад Ars Technica сообщила о серьезном недостатке безопасности, обнаруженном в некоторых системах Huawei MateBook, в которых использовалось программное обеспечение PCManager. Согласно утверждению Ars Technica, «программное обеспечение компании PCManager включает драйвер, который позволит непривилегированным пользователям создавать процессы с привилегиями суперпользователя». Это позволит любому злоумышленнику, осведомленному о недостатке, полностью обойти защиту устройства, используя асинхронные вызовы процедур (APC) для прерывания системных процессов и принудительного запуска вредоносного кода.

Что такое асинхронный вызов процедуры?

Как объясняется в статье Ars Technica, APC: «Это способ временно направить программный поток для того, чтобы прекратить работу определенной функции, которую он выполняет в данный момент. Вместо этого, они переключаются на выполнение другой функции, когда выполнение другой функции завершается, протектор возобновляет исходную функцию с того места, где она остановилась». Проблемный драйвер, о котором велась речь в статье, по сути, должен был обеспечить, чтобы программное обеспечение, частью которого он был, продолжало работать в случае сбоя, но это также представляло серьезный риск кибербезопасности.

По сути, это способ прерывать процессы и заставлять запускаться новые, часто не обнаруживаемые пользователем системы, поскольку прерывание происходит в ядре системы, о чем большинство людей, не являющиеся IT-специалистами, даже не задумываются.

Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

Пользуйтесь паролями

Для создания сложного пароля необходимо использовать сочетание не менее восьми символов. Желательно, чтобы пароль включал в себя символы верхнего и нижнего регистров, цифры и специальные символы. Пароль не должен повторять прошлые пароли, а также содержать даты, имена, номера телефонов и подобную информацию, которая может быть легко угадана.

Работайте на компьютере под учетной записью с ограниченными правами

Перед началом работы в операционной системе рекомендуется создать пользовательскую учетную запись для повседневной работы на компьютере и использовать ее вместо учетной записи администратора. Пользовательская учетная запись позволяет выполнять те же самые действия, что и учетная запись администратора, однако при попытке внести изменения в параметры операционной системы или установить новое программное обеспечение будет запрошен пароль администратора. Это снижает риски случайного удаления или изменения важных системных настроек, а также заражения компьютера вредоносными программами.

Используйте шифрование данных

Шифрование данных – это дополнительный способ защитить важную информацию от посторонних пользователей. Специальные криптографические программы кодируют данные, чтобы прочитать их мог только тот пользователь, который обладает ключом для расшифровки. Во многих операционных системах есть встроенные средства шифрования. Например, в Windows 7 для защиты всех файлов, хранящихся на диске операционной системы и на внутренних жестких дисках, используется шифрование дисков BitLocker, а для защиты файлов, хранящихся на внешних жестких дисках, USB-устройствах, используется BitLocker To Go.

Регулярно выполняйте обновления программного обеспечения

Регулярно и своевременно обновляйте программное обеспечение, в том числе операционную систему и все используемые приложения. Удобнее всего установить режим автоматического обновления, который позволит проводить все работы в фоновом режиме. Настоятельно рекомендуется скачивать обновления только с сайтов производителей программ.

Используйте и регулярно обновляйте антивирусные программы

Для защиты системы от возможных онлайн-угроз. Антивирус является ключевым компонентом защиты от вредоносных программ. Его обязательно нужно установить и регулярно обновлять, чтобы помогать ему бороться с новыми вредоносными программами, число которых увеличивается с каждым днем. Современные антивирусные программы, как правило, производят обновление антивирусных баз автоматически. Они выполняют сканирование важнейших системных областей и контролируют все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты, в фоновом режиме, не мешая работе пользователя. Антивирус должен быть всегда включен: отключать его настоятельно не рекомендуется. Старайтесь также проверять на наличие вирусов все съемные носители.

Используйте межсетевой экран

Межсетевой экран, или брандмауэр, – это специальный фильтр, задача которого – контролировать проходящие через него сетевые пакеты в соответствии с заданными правилами. Межсетевой экран работает следующим образом: он отслеживает процессы обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет. Межсетевой экран не позволяет проникнуть информации, вызывающей подозрение, и не выпускает из системы важную информацию.

Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Рис. 8 Модель безопасности информационной системы

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви — примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации — определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2. Обеспечение информационной безопасности требует комплексного и целостного подхода.
3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4. Информационная безопасность должна быть экономически оправданной.
5. Ответственность за обеспечение безопасности должна быть четко определена.
6. Безопасность информационной системы должна периодически переоцениваться.
7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Основные непреднамеренные искусственные угрозы

Основные
непреднамеренные искусственные угрозы
АС (действия, совершаемые людьми случайно,
по незнанию, невнимательности или
халатности, из любопытства, но без злого
умысла):

1)
неумышленные действия, приводящие к
частичному или полному отказу системы
или разрушению аппаратных, программных,
информационных ресурсов системы
(неумышленная порча оборудования,
удаление, искажение файлов с важной
информацией или программ, в том числе
системных и т.п.);

2)
неправомерное отключение оборудования
или изменение режимов работы устройств
и программ;

3)
неумышленная порча носителей информации;

4) запуск
технологических программ, способных
при некомпетентном использовании
вызывать потерю работоспособности
системы (зависания или зацикливания)
или осуществляющих необратимые изменения
в системе (форматирование или
реструктуризацию носителей информации,
удаление данных и т.п.);

5)
нелегальное внедрение и использование
неучтенных программ (игровых, обучающих,
технологических и др., не являющихся
необходимыми для выполнения нарушителем
своих служебных обязанностей) с
последующим необоснованным расходованием
ресурсов (загрузка процессора, захват
оперативной памяти и памяти на внешних
носителях);

6)
заражение компьютера вирусами;

7)
неосторожные действия, приводящие к
разглашению конфиденциальной информации,
или делающие ее общедоступной;

8)
разглашение, передача или утрата
атрибутов разграничения доступа
(паролей, ключей шифрования, идентификационных
карточек, пропусков и т.п.);

9)
проектирование архитектуры системы,
технологии обработки данных, разработка
прикладных программ, с возможностями,
представляющими опасность для
работоспособности системы и безопасности
информации;

10)
игнорирование организационных ограничений
(установленных правил) при работе в
системе;

11) вход
в систему в обход средств защиты (загрузка
посторонней операционной системы со
сменных магнитных носителей и т.п.);

12)
некомпетентное использование, настройка
или неправомерное отключение средств
защиты персоналом службы безопасности;

13)
пересылка данных по ошибочному адресу
абонента (устройства);

14) ввод
ошибочных данных;

15)
неумышленное повреждение каналов связи.

Угрозы информационной безопасности связанные с человеческими факторами:

 

— Уволенные и недовольные сотрудники

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

— Промышленный шпионаж

Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети — не самый простой вариант. Очень может статься, что уборщица, моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.

— Халатность

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, — в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

— Низкая квалификация

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один — обучение пользователей, создание соответствующих документов и повышение квалификации.

Вниманию первого руководителя

А теперь внимание! Из восьми вышеизложенных пунктов все восемь являются контролируемыми. Это значит, что внутренние угрозы экономической безопасности предприятия находятся в зоне компетентности первого руководителя

По каждому пункту можно предпринять системные предупреждающие действия, чтобы минимизировать угрозы хотя бы внутреннего порядка. Таким образом, внешние и внутренние угрозы экономической безопасности предприятия различаются самым принципиальным образом с точки зрения контролируемости и предсказуемости. Все, что можно сделать для минимизации угроз, нужно сделать. Большей частью это относится к факторам внутреннего характера.

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность — предотвращение пассивных атак для передаваемых или хранимых данных.

Аутентификация — подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.

В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.

Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.

Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность — сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

Невозможность отказа — невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.

Контроль доступа — возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

Доступность — результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Основные непреднамеренные искусственные угрозы

Основные
непреднамеренные искусственные угрозы
АС (действия, совершаемые людьми случайно,
по незнанию, невнимательности или
халатности, из любопытства, но без злого
умысла):

1) неумышленные
действия, приводящие к частичному или
полному отказу системы или разрушению
аппаратных, программных, информационных
ресурсов системы (неумышленная порча
оборудования, удаление, искажение файлов
с важной информацией или программ, в
том числе системных и т.п.);

2) неправомерное
отключение оборудования или изменение
режимов работы устройств и программ;

3) неумышленная
порча носителей информации;

4) запуск
технологических программ, способных
при некомпетентном использовании
вызывать потерю работоспособности
системы (зависания или зацикливания)
или осуществляющих необратимые изменения
в системе (форматирование или
реструктуризацию носителей информации,
удаление данных и т.п.);

5) нелегальное
внедрение и использование неучтенных
программ (игровых, обучающих, технологических
и др., не являющихся необходимыми для
выполнения нарушителем своих служебных
обязанностей) с последующим необоснованным
расходованием ресурсов (загрузка
процессора, захват оперативной памяти
и памяти на внешних носителях);

6) заражение
компьютера вирусами;

7) неосторожные
действия, приводящие к разглашению
конфиденциальной информации, или
делающие ее общедоступной;

8) разглашение,
передача или утрата атрибутов разграничения
доступа (паролей, ключей шифрования,
идентификационных карточек, пропусков
и т.п.);

9) проектирование
архитектуры системы, технологии обработки
данных, разработка прикладных программ,
с возможностями, представляющими
опасность для работоспособности системы
и безопасности информации;

10) игнорирование
организационных ограничений (установленных
правил) при работе в системе;

11) вход в систему
в обход средств защиты (загрузка
посторонней операционной системы со
сменных магнитных носителей и т.п.);

12) некомпетентное
использование, настройка или неправомерное
отключение средств защиты персоналом
службы безопасности;

13) пересылка данных
по ошибочному адресу абонента (устройства);

14) ввод ошибочных
данных;

15) неумышленное
повреждение каналов связи.

Угрозы безопасности информационных систем

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:• Сотрудники организации;
• Программное обеспечение;
• Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:• ошибки пользователей и системных администраторов;
• нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
• ошибки в работе программного обеспечения;
• отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:• Компьютерные вирусы и вредоносные программы;
• Организации и отдельные лица;
• Стихийные бедствия.

Формами проявления внешних угроз являются:• заражение компьютеров вирусами или вредоносными программами;
• несанкционированный доступ (НСД) к корпоративной информации;
• информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
• действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
• аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:• несанкционированный доступ к информационным ресурсам;
• незаконное копирование данных в информационных системах;
• хищение информации из библиотек, архивов, банков и баз данных;
• нарушение технологии обработки информации;
• противозаконный сбор и использование информации;
• использование информационного оружия.

К программным угрозам относятся:• использование ошибок и «дыр» в ПО;
• компьютерные вирусы и вредоносные программы;
• установка «закладных» устройств;

К физическим угрозам относятся:• уничтожение или разрушение средств обработки информации и связи;
• хищение носителей информации;
• хищение программных или аппаратных ключей и средств криптографической защиты данных;
• воздействие на персонал;

К радиоэлектронным угрозам относятся:• внедрение электронных устройств перехвата информации в технические средства и помещения;
• перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:• закупки несовершенных или устаревших информационных технологий и средств информатизации;
• нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

Модели

Модель угроз («Базовая модель угроз безопасности ПДн во время их обработки в ИСПД») представляет собой автоматизированный перечень рисков с анализом первичных характеристик самой системы, указанием вероятных путей реализации рисков и типологией актуальности. Документ составляется для проведения анализа защищенности системы, разработки мер, препятствующих реализации угроз, контроля за обеспечением надлежащего уровня защищенности на разных этапах функционирования механизма.

Частная модель угроз (созданная для конкретной ИСПД) включает в себя положения:

  • Описание анализируемой системы.
  • Ее структурные и технические особенности.
  • Модели нарушителей (возможные варианты вторжения).
  • Перечень уязвимостей ИСПД.
  • Перечень способов реализации угроз и их последствий.
  • Анализ угроз (описание, оценки вероятности, опасности и актуальности).

Для составления собственной модели оператору персональных данных рекомендуется начать с анализа компании, в документе характеризуется информация, обрабатываемая в ИСПД, указываются цели сбора сведений и перечень операций, выполняемых с ПДн. Вписываются тех. особенности систем, пути получения данных и то, какие меры защиты реализованы.

Модель включает в себе «Принципы модели угроз», разрабатываемые держателем ИСПД. Рекомендуется отметить, что:

  1. Угрозами считаются также действия, которые делают возможным несанкционированный доступ (косвенные угрозы).
  2. Система не может обеспечить полную защиту от действий, выполняемых лицом с законными полномочиями.

В документе содержится классификация нарушителей, анализ вероятности угроз и некоторые другие параметры, применяемые для определения списка актуальных угроз, сам перечень вписывается в итоговых положениях бумаги.

Надеемся, материал был полезен для вас. Типология актуальных угроз, согласно положениям законодательства, должна быть определена для каждой автоматизированной системы. Все расчеты и аналитические сводки содержатся в документе для служебного пользования – так называемой Модели. Она необходима для проведения мероприятий по обеспечению защиты.

Уязвимости в смарт-устройствах

Набор интеллектуальных устройств в вашем подключенном доме, несомненно, упростит вашу жизнь и во многих отношениях поможет повысить безопасность.

А как насчет обратной стороны медали?

К сожалению, есть несколько уязвимостей, о которых стоит знать. Мы повторяем, что эти атаки крайне маловероятны. Мы здесь для того, чтобы обучать, а не пугать вас, но стоит знать как можно больше о любых слабых местах в вашей безопасности Интернета вещей. Таким образом, вы можете оставаться начеку и при необходимости принимать меры.

Здесь мы лишь подчеркиваем потенциальные недостатки, а не рассматриваем общие стратегии безопасности и меры противодействия. Следование всем приведенным выше советам должно обеспечить вам хорошую защиту.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий