Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства и методы защиты КИС

Классификация угроз информационной безопасности

 

Факт разглашения (распространения) информации ограниченного доступа за пределами санкционированного круга лиц является утечкой информации.

Каналы утечки информации разделяют на четыре группы.

1-я группа - каналы, связанные с доступом к элемен­там системы обработки данных, но не требующие измене­ния компонентов системы. К этой группе относятся каналы, образующиеся за счет:

· дистанционного скрытого видеонаблюдения или фотографирования;

· применения подслушивающих устройств;

· перехвата электромагнитных излучений и наводок и т. д.

2-я группа - каналы, связанные с доступом к элемен­там системы и изменением структуры ее компонентов. К ней относятся:

· наблюдение за информацией в процессе обработки с целью ее запоминания;

· хищение носителей информации;

· сбор производственных отходов, содержащих обрабатываемую информацию;

· преднамеренное считывание данных из файлов дру­гих пользователей;

· чтение остаточной информации, т. е. данных, оста­ющихся на магнитных носителях после выполнения заданий;

· копирование носителей информации;

· преднамеренное использование для доступа к ин­формации терминалов зарегистрированных пользо­вателей;

· маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов раз­граничения доступа к информации, используемой в системах обработки;

· использование для доступа к информации так назы­ваемых «люков», «дыр» и «лазеек», т. е. возможнос­тей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистем­ных компонентов программного обеспечения.

3-я группа,которая включает:

· незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или ли­ниям связи (перехват модемной и факсимильной связи);

· злоумышленное изменение программ таким обра­зом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

· злоумышленный вывод из строя механизмов за­щиты.

4-я группа,к которой относятся:

· несанкционированное получение информации пу­тем подкупа или шантажа должностных лиц соот­ветствующих служб;

· получение информации путем подкупа и шантажа со­трудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Потенциальное наличие в информационной системе каналов утечки информации создает угрозы для ее информационной безопасности.

Угроза в уголовном праве - намерение нанести физический, материальный или иной вред отдельному лицу или общественным интересам, выраженное словесно, письменно, действиями либо другим способом.

Применительно к информационной системе угроза - событие, которое потенциально может нанести вред организации путем раскрытия, модификации или разрушения критической информации, или отказа в обслуживании критическими сервисами. Виды угроз:

Естественные угрозы – это угрозы, вызванные воздействиями на элементы информационной системы объективных физических процессов или стихийных природных явлений, не зависящих от человека, такие как стихийные бедствия (пожар, молния, ураган, землетрясение, наводнение, электромагнитные и ионизирующие излучения, военные действия и др.).

Искусственные угрозы – это угрозы, порожденные человеческой деятельностью, и могут быть преднамеренные и непреднамеренные.

К непреднамеренным (пассивным) угрозам относятся:

- утечка информации при текучке специалистов;

- некомпетентная эксплуатация информационной системы и средств ее защиты;

- недостатки в проектировании и сооружении зданий, помещений, систем вентиляции, отопления и др., создающие каналы утечки информации;

-ошибки проектирования и производства изделий, вычислительной техники и оргтехники;

-ошибки проектирования, производства, прокладки и установки средств связи и коммуникаций;

- ошибки разработки и применения программного обеспечения;

- использование неучтенного программного обеспечения;

- ошибки процессов подготовки, ввода, обработки и вывода информации;

- сбои, отказы в работе аппаратуры, приводящие к искажению или уничтожению информации.

Преднамеренными (активными) угрозами являются преднамеренные действия людей с целью нанесения вреда (ущерба), например:

- физическое разрушение информационной системы или вывод из строя ее наиболее важных компонент;

- утечка информации при целенаправленной миграции специалистов для передачи определенных сведений;

- внедрение в систему агентов и вербовка сотрудников;

- контактный доступ к служебным разговорам и просмотру документов с целью передачи их содержания;

- фотографирование, хищение, искажение иди уничтожение документов, фотографий, чертежей, описаний изобретений, новых технологий и др.;

- визуально-оптические способы получения информации;

- бесконтактное подслушивание служебных разговоров с помощью технических средств;

-несанкционированный доступ к ресурсам ЭВМ и компьютерных сетей, средствам связи и оргтехники;

- доступ к сменным машинным носителям информации (хищение, копирование, модификация);

- разработка и использование бесконтрольных программ для искажения или уничтожения информации на машинных носителях;

- перехват данных в процессе информационного обмена;

- возможность фиксации электромагнитных и акустических излучений от ЭВМ, сигналов, наводимых в токопроводящих коммуникациях, радиосигналов и сигналов спутниковой связи.

Активные виды угроз могут повлечь совершение компьютерных преступлений. К ним относятся:

несанкционированный доступ к компьютерной информации;

модификация компьютерной информации;

компьютерный саботаж;

неправомерное завладение компьютерной информацией;

изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети;

разработка, использование либо распространение вредоносных программ;

нарушение правил эксплуатации компьютерной системы или сети.

Вероятность проявления и ущерб от реализации той или иной угрозы в зависимости от типа информационной системы могут быть различными. Наличие самой угрозы еще не означает, что она нанесет вред. Когда появляется слабое место в средствах обеспечения безопасности системы и система становится «видима» из внешнего мира, возникает риск.

Риск - это ситуация, когда угроза, используя уязвимое место в защите, может нанести вред информационной системе. Существуют различные методики оценки рисков. Самая простая состоит в оценке суммарного ущерба от предполагаемых угроз, когда в первом приближении под риском понимается произведение "возможного ущерба от угрозы" на "вероятность угрозы"

 
 


,

 

где R - суммарный риск от реализации n угроз;

Ri = Qi Pi - риск от реализации i -й угрозы;

Qi - ущерб от реализации i-й угрозы;

Pi -вероятность реализации i-й угрозы.

В ряде случаев величину ущерба целесообразно оценить не материальной величиной, а дискретным числом (уровнем), отражающим свойства ущерба, так, как это представлено, например, в табл. 7.1.

 

Таблица 7.1

Величина ущерба Описание
  Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме
  Ущерб от угрозы есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты
  Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально
  Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов
  Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы.
  Фирма прекращает существование

 

Таким образом, целесообразность обеспечения информационной безопасности определяется величиной предполагаемого риска. Вопрос об информационной безопасности необходимо решать в случае, если затраты на обеспечение защиты критической информации меньше величины суммарного риска. Если это не так, то требования к безопасности необходимо снижать.

 

<== предыдущая лекция | следующая лекция ==>
Информационная безопасность и политика безопасности | Организационные меры защиты
Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 1124; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.