Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Предпосылки появления угроз




Приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).

Перечисленные разновидности предпосылок интерпретируются следующим образом:

количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;

качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

Угроза информационной безопасности в информационно-телекоммуникационной системе – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

При обработке информации средствами вычислительной техники, входящими в состав ИТКС, возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. На протяжении всего периода регулярного использования вычислительной техники для решения практических задач предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты информации.

К примеру, существует классификация по 5 группам различных угроз [1 [1] ]:

– хищение носителей;

– запоминание или копирование информации;

– несанкционированное подключение к аппаратуре;

– несанкционированный доступ к ресурсам ЭВМ;

– перехват побочных излучений и наводок.

Также была предпринята попытка классификации угроз по источнику возможной опасности – человек, аппаратура и программа [2 [2] ].

К группе угроз, в реализации которых основную роль играет человек, отнесены:

– хищение носителей;

– чтение информации с экрана;

– чтение информации с распечаток.

К группе, где основным средством выступает аппаратура:

– подключение к устройствам;

– перехват излучений.

К группе, где основное средство – программа, отнесены:

– несанкционированный программный доступ;

– программное дешифрование зашифрованных данных

– программное копирование информации с носителей.

Аналогичная классификация распространена в учебных пособиях по защите информации от несанкционированного доступа [3] [3].

Здесь также выделено три класса угроз:

– природные:

стихийные бедствия;

магнитные бури;

радиоактивное излучение и наводки;

– технические:

отключение или колебания напряжения сети электропитания;

отказы и сбои аппаратно-программных средств;

электромагнитные излучения и наводки;

утечки через канал связи;

– созданные людьми:

непреднамеренные действия;

преднамеренные действия.

В сборнике руководящих документов Гостехкомиссии России по защите информации от несанкционированного доступа введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ работе со штатными средствами системы.

При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функции ми обработки информации;

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием системы, т. е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технически средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все о системе, в том числе и об используемых средствах защит информации).

По сфере воздействия на информационные ресурсы и системы источник угроз информационной безопасности можно разделить на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.

Внешние угрозы исходят также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не имеющих доступа к информации.

Некоторыми специалистами [4][4] выделяется еще один вид источников угроз безопасности информации, связанный с ее хищением. В данном случае имеются четыре способа хищения информации

по каналам побочных электромагнитных излучений;

посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (вывод информации на печать или и экран оператором) и «вирусное» (вывод информации с помощью встроенной в СВТ радио закладки);

хищение носителей информации;

хищение персональной ЭВМ.

Интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия. Такая классификация поддерживается подавляющим большинством специалистов в области защиты информации и предусматривает подразделение угроз на информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;

осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;

хищения информационных ресурсов из банков и баз данных;

нарушения технологии обработки информации.

Программно-математические угрозы реализуются в виде:

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия;

разработки и распространения программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации.

Физические угрозы реализуются в виде:

уничтожения, повреждения, радиоэлектронного подавления разрушения средств и систем обработки информации, телекоммуникации и связи;

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

хищения программных или аппаратных ключей и средств криптографической защиты информации;

перехвата информации в технических каналах связи и телекоммуникационных системах;

внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а так же в служебные помещения;

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;

воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:

невыполнения требований законодательства в информационной сфере;

противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.

Анализ указанных и других классификаций явно свидетельствует о многообразии имеющихся точек зрения по данной проблеме. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т. д.

Исходя из столь обширного списка угроз, реализуемых по каналам несанкционированного доступа к информации, возникающих в результате выявления нарушителем существующих или внесения новых уязвимостей, в ИТКС жизненно необходимо организовать эффективную защиту информации ограниченного доступа. С этой целью следует рассмотреть весь спектр мер и подходов, которые можно применить для повышения безопасности и доступности ее информационных ресурсов. Вопросы обеспечения информационной безопасности являются комплексными, их решение требует объединения усилий органов государственной власти, силовых структур, научных учреждений, операторских компаний и включает проведение согласованных мероприятий по предупреждению и анализу инцидентов, распространению лучшего опыта работы.

излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми доступными способами);

промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);

злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы;

действия недобросовестных, сотрудников – хищение (копирование или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией).




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 4099; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.03 сек.