[МУЗЫКА] Добрый день, уважаемые слушатели. В прошлой лекции мы с вами поговорили о политике государства в области информационной безопасности, защиты информации. Сегодня давайте поговорим об угрозах и нарушителях безопасности информации, то есть о тех непосредственных противниках, с которыми приходится сталкиваться в процессе обеспечения информационной безопасности. План нашей сегодняшней лекции следующий. Первая большая часть посвящена угрозам безопасности информации. Мы поговорим о понятии угроз безопасности информации, а также о видах и источниках таких угроз. Вторая большая часть нашей лекции посвящена нарушителям безопасности информации. И отдельно мы остановимся на их видах, потенциале и возможностях, а также способах реализации угроз, которые используют такие нарушители. Поговорим о понятии угроз безопасности информации. Прежде всего определим ряд понятий и для этого обратимся еще к одному государственному стандарту Российской Федерации — «Защита информации. Основные термины и определения», ГОСТ 2006 года. Первое определение, которое нам понадобится, непосредственно понятие угрозы безопасности информации. Под угрозой безопасности информации будем понимать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Иными словами, это комплексное сочетание различных факторов и обстоятельств, приводящее к тому, что реализация нарушения безопасности информации становится актуальной, настоящей. Ее можно рассматривать как действительно существующий фактор, как не какую-то фантастику. Для того чтобы подробно определить понятие угрозы, то есть разложить ее на составляющие, дадим еще ряд определений. Источником угрозы безопасности информации будем называть любого субъекта, физическое лицо либо материальный объект, физическое явление, возможно, являющееся непосредственной причиной возникновения угрозы безопасности информации. То есть это некое лицо или сила, от которой исходит угроза, это источник угрозы безопасности информации. Следующее понятие — это уязвимость информационной системы. Это такое свойство информационной системы, которое обуславливает возможность реализации угроз безопасности, обрабатываемой в ней информации. Иными словами, это какой-то недостаток, какой-то изъян, возможно, либо неизбежное и неустранимое свойство информационной системы, которое делает возможным реализацию угрозы. Можно привести такой пример с человеком: человек должен дышать, следовательно, если в каком-то помещении не хватает кислорода, он будет себя чувствовать плохо и может задохнуться — это уязвимость. Это не означает, что по какой-то причине он не совершенен, не слишком хорош, просто это его свойство. Поэтому стоит понимать, что практически любая информационная система, насколько бы хорошая она ни была, обязательно обладает какими-то уязвимостями. В силу того, что она так спроектирована, в силу того, что она решает такие-то конкретные задачи, в силу того, что она обрабатывает информацию в том или ином виде, уязвимости так или иначе возникают. Поэтому возникают и угрозы безопасности информации, и поэтому следует информационную безопасность обеспечивать. Следующее понятие, которое нам понадобится, это понятие фактора, воздействующего на защищаемую информацию. Это явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации либо блокирование доступа к ней. Это, в свою очередь, непосредственно явление или процесс, заключающийся в нарушении безопасности информации, в воздействии на защищаемую информацию. То есть это уже действие. Для того чтобы определить еще одно понятие — такое понятие, как несанкционированный доступ к информации, обратимся к руководящему документу Федеральной службы по техническому и экспортному контролю. Федеральная служба по техническому и экспортному контролю, или сокращенно ФСТЭК России, — одна из служб, входящих в органы исполнительной власти Российской Федерации, являющаяся регулятором в области защиты информации. Согласно определяющим документам, которые устанавливают род деятельности данной организации, она имеет право, наделена полномочиями издавать руководящие документы, касающиеся защиты информации не криптографическими методами. О том, что такое криптографический метод защиты информации, мы поговорим в одной из наших следующих лекций. Пока просто остановимся на том, что вот эта самая Федеральная служба по техническому и экспортному контролю, является одним из регуляторов, одной из организаций, которые наделены правами такие документы издавать. И вот мы обратимся к руководящему документу «Защита от несанкционированного доступа к информации. Термины и определения» и воспользуемся определением из этого самого документа. Несанкционированный доступ к информации, или сокращенно НСД (эта аббревиатура нам неоднократно понадобится в рамках нашего курса), это доступ к информации, нарушающей правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами здесь предлагается понимать совокупность программного, микропрограммного и технического обеспечения, средств вычислительной техники или автоматизированных систем. Иными словами, несанкционированный доступ к информации — это явление, заключающееся в том, что лицо, не являющееся легальным пользователем, получает доступ к информации. В большинстве случаев это первый шаг к совершению чего-то нежелательного с информацией. Существуют исключения, когда, например, злоумышленник не стремится сам получить доступ к информации, а скажем, стремится нарушить ее доступность и не дать другим легальным пользователям получить доступ к ней. Но во всех остальных случаях, по крайней мере в большинстве из них, одной из первых целей нарушителей, необязательно единственной, является именно несанкционированный доступ к информации. Но, по крайней мере, если он случился, уже можно говорить о том, что безопасность информации нарушена. Опираясь на эти четыре определения, можно представить понятие угрозы безопасности информации в виде следующей логической схемы. Угроза безопасности информации имеет свой источник. Источник угрозы информации, который является лицом или каким-то явлением, реализует некую угрозу, действие. И реализует он ее, эксплуатируя или используя некую уязвимость, то есть изъян информационной системы или автоматизированной системы, или объекта информатизации, если угроза реализуется через, например, поддерживающую инфраструктуру, через систему электроснабжения, через различные информационные линии, через персонал. И результатом угрозы в большинстве случаев является несанкционированный доступ. Далее из этого несанкционированного доступа могут следовать другие виды нежелательного воздействия на информацию, но, по крайней мере, несанкционированный доступ может свидетельствовать о том, что безопасность информации нарушена, что реализована угроза. Разобравшись таким образом с понятием угрозы безопасности информации, в следующей части нашей лекции поговорим конкретно о том, какие бывают угрозы по своему проявлению, что нежелательного может произойти с информацией, кроме уже ранее известных нам формальных определений нарушения целостности, доступности, конфиденциальности, что конкретно нежелательного может сделать нарушитель с информацией. [МУЗЫКА]