Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Классификации видов угроз

Читайте также:
  1. FIRM-карта классификации рисков
  2. III.2. Классификация видов обратной связи.
  3. Quot;Угроза, я в опасности". – И какая же эмоция генерируется под воздействием этого постоянного сигнала? Страх, разумеется.
  4. Абсолютная и относительная масса головного мозга и глаз у некоторых видов рыб (М. Ф. Никитенко, 1969)
  5. Автором классификации методов обучения по степени управления учебной работой являются ...
  6. Агафирсы (скифское племя) – самое изнеженное племя. Они... сообща сходятся с жен­щинами, чтобы всем быть братьями и как родные не завидовать и не враждовать между собой».
  7. Анализ видов деятельности в ценностной цепочки

Понятие угрозы безопасности информации

 

Офисы предприятий содержат множество электронного оборудования, а коммерческая информация хранится на бумажных и машинных носителях, передается по телефону и факсу, обрабатывается, хранится и передается средствами вычислительной техники (СВТ). Информация присутствует в воздушной среде в виде акустических сигналов при переговорах.

Информационная система представляет собой сложную систему, состоящую из большого числа элементов, которые:

- связаны между собой,

- обмениваются данными,

- могут подвергаться внешнему воздействию,

- могут выходить из строя.

Элементы информационной системы можно разбить на следующие группы:

- аппаратные средства -компьютеры и их составные части (процессоры, мониторы, периферийные устройства);

- программное обеспечение -приложения, операционные системы, некоторые утилиты и диагностические программы;

- данные - полезная информация (в том числе архивы, журналы), хранимая электронно или бумажно, временно или постоянно;

- персонал - обслуживающий персонал и пользователи.

Основными типовыми путями утечки информации (реализации угроз) и несанкционированного доступа к информационным системам, в том числе через каналы телекоммуникации, являются следующие:

- принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей частоты;

- перехват электронных излучений;

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений;

- хищение и копирование носителей информации и производственных отходов;

- считывание данных других пользователей;

- чтение остаточной информации в памяти системы;

- маскировка под зарегистрированного пользователя;

- мистификация (маскировка под запросы системы);

- незаконное подключение к аппаратуре и линиям связи;

- злоумышленный вывод из строя механизмов защиты;

- использование вирусов и троянских программ.

Возможными источниками для преднамеренного несанкционированного получения информации могут быть:

- терминалы пользователей, средства отображения и документирования информации, носители информации, внутренние и внешние каналы связи;

- технологические пульты и органы управления;

- внутренний монтаж аппаратуры;

- линии связи между аппаратными средствами;

- побочное электромагнитное излучение, несущее информацию;

- побочные наводки на цепях электропитания, заземления аппаратуры.

Классификации видов угроз

Для информационной системы выделяют внешние и внутренние угрозы.

Внутренние угрозы безопасности объекта защиты:

- неквалифицированная организация информационных технологий на предприятии и неквалифицированное управление безопасностью;

- отсутствие квалификации у персонала по работе с объектами защиты;

- преднамеренные/непреднамеренные действия персонала по нарушению безопасности;

- предательство персонала (инсайдеры);

- техногенные аварии и разрушения, пожары.

Внешние угрозы безопасности объекта защиты:

- негативные воздействия конкурентов и государственных структур;

- преднамеренные/непреднамеренные действия сторонних лиц (сбор информации, шантаж, искажение имиджа, угрозы воздействия);

- утечка информации из носителей информации и каналов связи;

- несанкционированное проникновение на объект защиты;

- несанкционированный доступ к носителям информации и каналам связи с целью получения, искажения, уничтожения, блокирования информации;

- форс-мажорные обстоятельства (стихийные бедствия), инициатором которых человек может и не являться;

- преднамеренные/непреднамеренные действия поставщиков технических и программных продуктов.

Существует следующая общая классификация угроз информационной системе:

1) угрозы конфиденциальности данных и программ;

2) угрозы целостности данных, программ, аппаратуры;

3) угрозы доступности данных;

4) угрозы отказа от выполнения транзакций.

1. Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным, программам или каналам связи.

Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям, может быть снята через технические каналы утечки с помощью аппаратуры, анализирующей электромагнитные излучения электронного оборудования. Это является сложной технической задачей, требующей высокой квалификации. Например, можно перехватывать информацию с ЭЛТ-дисплеев компьютеров с километрового расстояния.

2. Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном выполнении:

- уничтожения данных,

- добавления лишних элементов,

- модификации записей,

- изменения порядка расположения данных,

- формирования фальсифицированных документов в ответ на законные запросы.

Целостность аппаратуры нарушается при ее повреждении, хищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных. Возникают в случае, когда пользователь (процесс) не получает доступа к выделенным ему сервисам или ресурсам. Это реализуется захватом неким субъектом всех ресурсов системы или блокированием линий связи.

Эта угроза может привести:

- к ненадежному обслуживанию в системе,

- потенциальному воздействию на достоверность данных и своевременность их получения.

4. Угрозы отказа от выполнения транзакций. Возникают в том случае, когда легальный пользователь передает или принимает некоторые документы (письма, платежные документы), а потом отрицает это, чтобы снять с себя ответственность.

По участию человеческого фактора можно выполнить следующую классификацию угроз информационной безопасности:

- из-за человеческого фактора,

- из-за человеко-машинного фактора,

- из-за машинного фактора.

Угрозы из-за человеческого фактора - это угрозы, связанные:

- с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий;

- с просмотром и передачей различной документации, с просмотром электронного и физического "мусора";

- с подслушиванием и передачей научно-технических и коммерческих разговоров;

- с целенаправленной "утечкой" знаний и информации, например, с получением другого гражданства.

Угрозы из-за человеческого фактора в свою очередь подразделяются на:

- пассивные угрозы - угрозы, вызванные деятельностью, носящей случайный и неумышленный характер;

- активные угрозы - угрозы, обусловленные умышленными действиями людей.

Угрозы из-за человеко-машинных и машинных факторов подразделяются на:

- пассивные угрозы,

- активные угрозы.

Пассивные угрозы. Это угрозы, связанные:

1) с ошибками процессов проектирования, разработки и изготовления систем и их элементов (помещений, компьютеров, средств связи, операционных систем и приложений);

2) с ошибками процесса подготовки и обработки информации (недостаточная квалификация пользователей, ошибки операторов при обработке информации).

Активные угрозы. Это:

1) угрозы несанкционированного доступа к ресурсам информационной системы:

- внесение технических изменений в СВТ и средства связи,

- подключение к ним,

- хищение бумажных и электронных носителей информации,

- просмотр вводимых данных, распечаток,

- просмотр "мусора";

2) угрозы, реализуемые бесконтактным способом:

- сбор электромагнитных излучений,

- перехват сигналов, наводимых в цепях,

- визуально-оптические способы добычи информации,

- подслушивание разговоров.

Существует классификация угроз, связанных с мотивами людей:

- непреднамеренные угрозы,

- преднамеренные угрозы.

1) Непреднамеренные угрозы могут быть связаны:

- с ошибками в проектировании и обработке информации (воздействие на аппаратуру физических полей);

- с ошибками в действиях обслуживающего персонала (случайные сбои в работе СВТ, линий связи и энергоснабжения);

- с нецеленаправленной "утечкой умов" (миграция населения).

2) Преднамеренные угрозы могут быть связаны:

- с несанкционированными действиями обслуживающего персонала;

- с несанкционированным доступом (НСД) к информации посторонних лиц;

- с целенаправленной "утечкой умов".

Выделяют угрозы связанные и несвязанные с деятельностью человека.

1. Угрозы, не связанные с деятельностью человека.

1) Пожар. Наиболее естественная угроза информационным системам, что должно учитываться при проектировании и эксплуатации таких систем. Внимание следует уделить защите от пожара носителей данных, файл-серверов, вычислительных машин, центров связи, архивов. Для этих целей могут быть использованы специальные несгораемые сейфы, контейнеры, средства пожаротушения.

2) Удары молнии. Эта редкая проблема, но создающая очень большой ущерб. Предприятием может быть понесен материальный ущерб, связанный:

- с ремонтом или заменой вышедшей из строя техники,

- с восстановлением потерянной информации, циркулирующей в компьютерных сетях,

а также может быть утерян имидж надежного партнера и, как следствие, потеря клиентов, так как если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, то:

- выходят из строя отдельные рабочие станции или серверы сети,

- на значительное время парализуется работа предприятия,

- все операции прекращаются.

Такие случаи часто утаиваются, так как потеря имени, появление каких-либо слухов о внутренних проблемах гораздо неприятнее финансовых потерь, даже и довольно ощутимых.

3) Наводнение. Это бедствие может быть актуально для предприятий, расположенных в долинах рек или на побережье. В этих случаях СВТ и архивы не должны устанавливаться на нижних этажах зданий.

Ущерб ресурсам информационных систем могут также нанести:

- землетрясения,

- ураганы,

- взрывы газа,

- внезапные отключения электропитания.

2. Угрозы, связанные с деятельностью человека.

Этот вид угроз можно разделить на угрозы информационной системе:

- в результате несанкционированного (не связанного со служебной деятельностью) использования штатных технических и программных средств, а также их хищения, порчи, разрушения;

- в результате использования специальных средств, не входящих в состав информационной системы:

- снятие побочных излучений,

- снятие наводок по цепям питания,

- использование аппаратуры звукоусиления,

- прием сигналов из линий связи;

- в результате использования специальных методов и технических средств разведки:

- фотографирование,

- электронные закладки, разрушающие/искажающие информацию,

- электронные закладки, передающие информацию;

- облучение технических средств зондирующими сигналами (или использование электромагнитных бомб), в результате чего может происходить:

- искажение информации,

- её разрушение,

- вывод из строя аппаратуры.

 


Дата добавления: 2015-07-15; просмотров: 87 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
ПЕРСОНАЛИИ ПО КУРСУ ДИСЦИПЛИНЫ| Способы воздействия угроз

mybiblioteka.su - 2015-2024 год. (0.02 сек.)