Читайте также: |
|
Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:
•стихийные бедствия и катастрофы;
•отказы и неисправности технических средств и средств информатизации СФЗ;
•деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.
По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разделены на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.
Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами.
Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы).
Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз:
•отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания;
•отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации;
•сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации.
К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены:
1.Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе:
•непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям как пожары, технические аварии и т.д.;
•некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации;
•некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программами-вирусами при использовании посторонних программ;
•некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры;
•неправильное обращение с магнитными носителями при их использовании или хранении;
•халатность и недостаточно четкое исполнение служебных обязанностей.
2.Умышленная (преднамеренная) деятельность человека:
•деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и ее отдельных составляющих;
•противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов, установок или транспортных средств, перевозящих ядерные материалы;
•нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.
Преднамеренные действия вероятных нарушителей:
•хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных;
•хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам;
•разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);
•несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра;
•внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации;
•считывание или уничтожение информации, внесение в нее изменений в базах данных или отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра;
•несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;
•сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;
•визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;
•перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа;
•копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;
•выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;
•установка скрытых передатчиков для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время;
•создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.;
•воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений;
•проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных;
•проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;
•визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки.
В зависимости от конкретной структуры СФЗ, в том числе, используемых в системе сетей связи и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен.
Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
Информационные способы нарушения информационной безопасности включают:
• противозаконный сбор, распространение и использование информации;
• манипулирование информацией (дезинформация, сокрытие или искажение информации);
• незаконное копирование данных и программ;
• незаконное уничтожение информации;
• хищение информации из баз данных;
• нарушение адресности и оперативности информационного обмена;
• нарушение технологии обработки данных и информационного обмена.
•Программно-математические способы нарушения информационной безопасности включают:
• внедрение программ-вирусов;
• внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации.
Физические способы нарушения информационной безопасности включают:
• уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
• уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
• хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа;
• воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
• диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.).
Радиоэлектронные способы нарушения информационной безопасности включают:
• перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радио- разговоров, визуального наблюдения за работой средств отображения информации);
• перехват информации в сетях передачи данных и линиях связи;
• внедрение электронных устройств перехвата информации в технические средства и помещения;
• навязывание ложной информации по сетям передачи данных и линиям связи;
• радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности.
Результатом реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются:
• нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);
• нарушение целостности информации (уничтожение, искажение, подделка и т.д.);
• нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.).
Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе, сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности технических средств СФЗ и санкционированной доступности информации.
Дата добавления: 2015-07-08; просмотров: 494 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Классификация информации в СФЗ ЯО с учетом требований к ее защите | | | Модель вероятного нарушителя ИБ СФЗ ЯО |