Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способы и методы реализация угроз безопасности информации




Источники угроз в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:

· информационными;

· программно-математическими;

· физическими;

· радиоэлектронными;

· организационно-правовыми.

Информационные способы нарушения информационной безопасности включают:

· противозаконный сбор, распространение и использование информации;

· манипулирование информацией (сокрытие или искажение информации);

· незаконное копирование данных и программ;

· незаконное уничтожение информации;

· хищение информации из баз и банков данных;

· нарушение адресности и оперативности информационного обмена;

· нарушение технологии обработки данных и информационного обмена.

Программно-математические способы нарушения информационной безопасности включают:

· внедрение программ-вирусов;

· внедрение программных закладок на стадии проектирования системы;

· закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.

Физические способы нарушения информационной безопасности включают:

· уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

· уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

· хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;

· воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

· диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).

Радиоэлектронные способы нарушения информационной безопасности включают:

· перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;

· перехват информации в сетях передачи данных и линиях связи;

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· навязывание ложной информации по сетям передачи данных и линиям связи.

Организационно-правовые способы нарушения информационной безопасности включают:

· закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

· невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.

Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:

· нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;

· нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;

· нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).

Приведем некоторые возможные методы и способы нарушения безопасности информации:

1) возможные дестабилизирующие действия со стороны людей

1. физическое изменение носителя;

2. создание аварийных систем для носителей;

3. удаление информации с носителя;

4. создание искусственных магнитных полей для размагничивания носителя;

5. внесение модифицированной (ложной) информации.

6. устная (словесная) передача информации;

7. передача носителей или снимков;

8. показ носителей информации;

9. ввод информации в вычислительные сети;

10. использование информации в публичных выступлениях;

11. потеря носителя информации;

12. неправильный монтаж средств;

13. поломка, разрушение;

14. создание аварийных ситуаций для средств;

15. отключение средств от сетей электропитания;

16. вывод из строя или нарушение режима работы систем жизниобеспечения;

17. вмонтирование закладок;

18.н арушение работы технических средств, технологии обработки и защиты информации со стороны персонала, в том числе:

Ø повреждения отдельных элементов средств;

Ø нарушение правил эксплуатации;

Ø внесение изменений в порядок обработки информации;

Ø заражение вредоносными программами;

Ø выдача неправильных программных команд;

Ø превышение расчетного числа запросов;

Ø создание помех в радиоэфире;

Ø передача ложных сигналов;

Ø подключение подавляющих фильтров в электронные цепи;

Ø нарушение режима работы систем жизниобеспечения,

Ø неправильный монтаж систем;

Ø поломка или разрушение;

Ø создание аварийных ситуаций;

Ø отключение систем от источников питания;

Ø нарушение правил эксплуатации систем.

2. Воздействие со стороны технических средств обработки хранения и передачи информации:

1. технической поломке, аварии без вмешательства людей;

2. возгораниях, затоплении;

3. выхода из строя систем жизниобеспечения;

4. природных явлениях;

5. изменения окружающего магнитного поля;

6. разрушения или повреждения носителя.

7. возникновения неисправностей;

8. заражения программного обеспечения техническими и программными закладками;

9. размагничивания носителя информации;

10. нарушения режима функционирования системы жизниобеспечения.

11. нарушение настройки программного обеспечения;

12. заражение программного обеспечения вредоносными программами.

3). Со стороны систем жизниобеспечения:

1. выход из строя технических средств:

2. сбои в работе технических средств:

4). Технологические процессы:

1. изменение режима функционирования аппаратно-программных и технических обработки хранения и передачи информации;

2. изменение режима функционирования систем жизниобеспечения;

3. изменение локальной структуры магнитного поля;

4. природные явления и техногенные катастрофы, которые приводят к:

Ø разрушению зданий;

Ø затоплению объекта защиты;

Ø возгоранию объекта защиты

Ø отключению электроснабжения и т.п.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1854; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.029 сек.