Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Перечень и анализ угроз информационной безопасности СФЗ ЯО

Читайте также:
  1. Case-study (анализ конкретных ситуаций, ситуационный анализ)
  2. II. Перечень платных дополнительных образовательных и иных услуг
  3. II. Среди немыслимых побед цивилизации мы одиноки,как карась в канализации
  4. IV. Анализ рынка
  5. Security - Обеспечение безопасности
  6. SWOT-анализ
  7. SWOT-анализ

Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:

•стихийные бедствия и катастрофы;

•отказы и неисправности технических средств и средств информатизации СФЗ;

•деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.

По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разделены на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы).

Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз:

•отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания;

•отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации;

•сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации.

К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены:

1.Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе:

•непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям как пожары, технические аварии и т.д.;

•некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации;

•некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программами-вирусами при использовании посторонних программ;

•некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры;

•неправильное обращение с магнитными носителями при их использовании или хранении;

•халатность и недостаточно четкое исполнение служебных обязанностей.

2.Умышленная (преднамеренная) деятельность человека:

•деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и ее отдельных составляющих;

•противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов, установок или транспортных средств, перевозящих ядерные материалы;

•нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

Преднамеренные действия вероятных нарушителей:

•хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных;

•хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам;

•разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);

•несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра;

•внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации;

•считывание или уничтожение информации, внесение в нее изменений в базах данных или отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра;

•несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;

•сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;

•визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;

•перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа;

•копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;

•выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;

•установка скрытых передатчиков для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время;

•создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.;

•воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений;

•проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных;

•проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;

•визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки.

В зависимости от конкретной структуры СФЗ, в том числе, используемых в системе сетей связи и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен.

Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы нарушения информационной безопасности включают:

• противозаконный сбор, распространение и использование информации;

• манипулирование информацией (дезинформация, сокрытие или искажение информации);

• незаконное копирование данных и программ;

• незаконное уничтожение информации;

• хищение информации из баз данных;

• нарушение адресности и оперативности информационного обмена;

• нарушение технологии обработки данных и информационного обмена.

•Программно-математические способы нарушения информационной безопасности включают:

• внедрение программ-вирусов;

• внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации.

Физические способы нарушения информационной безопасности включают:

• уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

• уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

• хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа;

• воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

• диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.).

Радиоэлектронные способы нарушения информационной безопасности включают:

• перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радио- разговоров, визуального наблюдения за работой средств отображения информации);

• перехват информации в сетях передачи данных и линиях связи;

• внедрение электронных устройств перехвата информации в технические средства и помещения;

• навязывание ложной информации по сетям передачи данных и линиям связи;

• радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности.

Результатом реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются:

• нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

• нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

• нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.).

Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе, сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности технических средств СФЗ и санкционированной доступности информации.

 


Дата добавления: 2015-07-08; просмотров: 494 | Нарушение авторских прав


Читайте в этой же книге: Транкинговые системы радиосвязи | ТСР с выделенным управляющим каналом. | Организация систем связи с использованием переносных радиостанций | Системы радиосвязи с распределенным спектром частот | Системы радиосвязи, используемые на предприятиях Минатома России | Эффективность СФЗ ЯО | Показатели эффективности СФЗ ЯО | Компьютерные программы для оценки эффективности СФЗ ЯО | Основы методология обеспечения информационной безопасности объекта | Нормативные документы |
<== предыдущая страница | следующая страница ==>
Классификация информации в СФЗ ЯО с учетом требований к ее защите| Модель вероятного нарушителя ИБ СФЗ ЯО

mybiblioteka.su - 2015-2024 год. (0.01 сек.)