КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Способы и методы реализация угроз безопасности информации
Источники угроз в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами: · информационными; · программно-математическими; · физическими; · радиоэлектронными; · организационно-правовыми. Информационные способы нарушения информационной безопасности включают: · противозаконный сбор, распространение и использование информации; · манипулирование информацией (сокрытие или искажение информации); · незаконное копирование данных и программ; · незаконное уничтожение информации; · хищение информации из баз и банков данных; · нарушение адресности и оперативности информационного обмена; · нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности включают: · внедрение программ-вирусов; · внедрение программных закладок на стадии проектирования системы; · закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации. Физические способы нарушения информационной безопасности включают: · уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей; · уничтожение, хищение и разрушение машинных или других оригиналов носителей информации; · хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа; · воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности; · диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.). Радиоэлектронные способы нарушения информационной безопасности включают: · перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации; · перехват информации в сетях передачи данных и линиях связи; · внедрение электронных устройств перехвата информации в технические средства и помещения; · навязывание ложной информации по сетям передачи данных и линиям связи. Организационно-правовые способы нарушения информационной безопасности включают: · закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий; · невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности. Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются: · нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата; · нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.; · нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.). Приведем некоторые возможные методы и способы нарушения безопасности информации: 1) возможные дестабилизирующие действия со стороны людей 1. физическое изменение носителя; 2. создание аварийных систем для носителей; 3. удаление информации с носителя; 4. создание искусственных магнитных полей для размагничивания носителя; 5. внесение модифицированной (ложной) информации. 6. устная (словесная) передача информации; 7. передача носителей или снимков; 8. показ носителей информации; 9. ввод информации в вычислительные сети; 10. использование информации в публичных выступлениях; 11. потеря носителя информации; 12. неправильный монтаж средств; 13. поломка, разрушение; 14. создание аварийных ситуаций для средств; 15. отключение средств от сетей электропитания; 16. вывод из строя или нарушение режима работы систем жизниобеспечения; 17. вмонтирование закладок; 18.н арушение работы технических средств, технологии обработки и защиты информации со стороны персонала, в том числе: Ø повреждения отдельных элементов средств; Ø нарушение правил эксплуатации; Ø внесение изменений в порядок обработки информации; Ø заражение вредоносными программами; Ø выдача неправильных программных команд; Ø превышение расчетного числа запросов; Ø создание помех в радиоэфире; Ø передача ложных сигналов; Ø подключение подавляющих фильтров в электронные цепи; Ø нарушение режима работы систем жизниобеспечения, Ø неправильный монтаж систем; Ø поломка или разрушение; Ø создание аварийных ситуаций; Ø отключение систем от источников питания; Ø нарушение правил эксплуатации систем. 2. Воздействие со стороны технических средств обработки хранения и передачи информации: 1. технической поломке, аварии без вмешательства людей; 2. возгораниях, затоплении; 3. выхода из строя систем жизниобеспечения; 4. природных явлениях; 5. изменения окружающего магнитного поля; 6. разрушения или повреждения носителя. 7. возникновения неисправностей; 8. заражения программного обеспечения техническими и программными закладками; 9. размагничивания носителя информации; 10. нарушения режима функционирования системы жизниобеспечения. 11. нарушение настройки программного обеспечения; 12. заражение программного обеспечения вредоносными программами. 3). Со стороны систем жизниобеспечения: 1. выход из строя технических средств: 2. сбои в работе технических средств: 4). Технологические процессы: 1. изменение режима функционирования аппаратно-программных и технических обработки хранения и передачи информации; 2. изменение режима функционирования систем жизниобеспечения; 3. изменение локальной структуры магнитного поля; 4. природные явления и техногенные катастрофы, которые приводят к: Ø разрушению зданий; Ø затоплению объекта защиты; Ø возгоранию объекта защиты Ø отключению электроснабжения и т.п.
Дата добавления: 2014-01-20; Просмотров: 1881; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |