Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

В. 4. Виды угроз ИПО




Угрозы безопасности ИПО, от которых необходимо обеспечить защиту объектов, включают утечку информации, составляющую тайну вследствие использования нарушителем имеющихся уязвимостей (каналов утечки) и нежелательные воздействия на информацию и/или ее носитель исходящие из ИУ.

Возникновение и реализация угроз безопасности информации происходят при:

· возникновении условий, порождающих источники угроз безопасности информации;

· появлении потенциальных источников угроз;

· появлении реальных источников угроз (трансформация потенци­альных источников угроз в реальные угрозы);

· возникновении факторов, способствующих реализации угрозы утечки информации, несанкционированных и/или непреднамеренных воздействий на информацию;

· реализации угрозы, т. е. наступлении события, заключающегося в утечке информации, несанкционированном и/или непреднамеренном воздействии на информацию;

· нанесении ущерба объекту защиты и/или другим объектам вследствие утечки информации, несанкционированных и/или непреднаме­ренных воздействий на информацию.

Таким образом, угроза реализуется в виде цепочки или сети условий и факторов (частных угроз) и их последствий. Возникшие последствия реализации частной угрозы, в свою очередь, также могут становиться угрозой, содержащей условия и факторы для возникновения более отдаленных негативных последствий.

Утечка информации может происходить по различным каналам в результате ее разглашения, добывания информации агентурной и технической разведками, несанкционированного доступа к информации.

Нежелательные воздействия на информацию и/или ее носитель подразделяются на воздействия несанкционированные (преднамеренные) и непреднамеренные, которые могут приводить к уничтожению, искажению, блокированию, подделке информации, хищению или утрате ее носителя. Защите от этих воздействий подлежит как информация, составляющая тайну, так и открытая информация. Угрозы утечки информации могут реализовываться субъектами, имеющими право на доступ к информации и не обладающими таким правом.

Нарушение безопасности данных в АСУ возможно как вследствие использования нарушителем каналов утечки данных, так и вследствие различных воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных (рис. 3.1).

Под каналом утечки данных в рассматриваемом случае будем понимать потенциальную возможность такого доступа к данным, которая обусловлена архитектурой к технологической схемой функционирования АСУ, а также существующей организацией работы с данными.

Все каналы утечки данных в АСУ можно разделить на косвенные и прямые.

 
 

Косвенными называется такие каналы утечки данных, использование которых для НСД не требует непосредственного доступа к данным и техническим устройствам АСУ. Рис.3.1

 

Косвенные каналы утечки данных возникают вследствие:

- недостаточной звукоизоляции и светозащищенности поме­щений;

- недостаточной защищенности технических средств АСУ от электромагнитных излучений;

- просчетов в организации применения морально-этических, законодательных и организационных методов и средств защиты информации.

Прямые каналы утечки данных требуют непосредственного доступа к данным и техническим средствам АСУ и, в свою очередь, подразделяются на каналы утечки с модификацией данных и без модификации данных.

Наличие прямых каналов утечки данных обусловлено недостаточной защищенностью технических и программных средств АСУ, недостатками ОС, СУБД, языков программирования и другого математического обеспечения, а также просчетами в организации процесса работы с данными, недостатками законодательства и др.

Косвенные каналы утечки данных могут быть использованы нарушителем, если имеют место следующие стратегии:

- применение подслушивающих устройств;

- применение дистанционного фотографирования;

- перехват электромагнитных излучений;

- хищение носителей данных;

- хищение производственных отходов (перфолент, перфокарт, распечаток программ и т.д.).

Прямые каналы утечки данных позволяют нарушителю несанкционированно подключиться к аппаратуре и выполнить действия по анализу и модификации хранимых, обрабатываемых и передаваемых данных. Для воздействия на данные, а также в целях организации нормальной работы сети нарушитель может осуществить следующие действия:

- получить доступ к терминалу;

- работать за пользователя АСУ;

- подменить пользователя;

- подобрать пароль.

Нежелательные воздействия на АСУ можно подразделить на преднамеренные (несанкционированные) и непреднамеренные. Анализ опыта проектирования, изготовления и эксплуатации АСУ показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСУ. Причинами непреднамеренных воздействий при эксплуатации АСУ могут быть:

• аварийные ситуации из-за стихийных бедствий и отключений электропитания;

• отказы и сбои аппаратуры;

• ошибки в программном обеспечении;

• ошибки в работе обслуживающего персонала и пользователей;

• помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д.Действия нарушителя могут быть обусловлены следующими мотивами:

- недовольством служащего своей карьерой;

- сугубо материальным интересом;

- любопытством;

- конкурентной борьбой;

- шпионажем;

- стремлением самоутвердиться любой ценой и т.п.

По цели воздействия различают три основных типа угроз безопасности АСУ:

- угрозы нарушения конфиденциальности информации;

- угрозы нарушения целостности информации;

- угрозы нарушения работоспособности системы (отказы в обслуживании).

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации.

    • хищение (копирование) информации и средств её обработки;
    • утрата (неумышленная потеря, утечка) информации.

При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе |ли передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.

    • модификация (искажение) информации;
    • отрицание подлинности информации;
    • навязывание ложной информации.

Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телеком­муникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое вы­полняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных).

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСУ, либо блокируют доступ к некоторым ее ресурсам.

    • блокирование информации;
    • уничтожение информации и средств её обработки.

Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.

Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АСУ могут быть вызваны различными опасными воздействиями на АСУ.

 
 

По месту возникновения угрозы можно охарактеризовать следующим образом: рис3.2.

Рис.3.2

Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными.

Моделирование процессов нарушения ИБ может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод реализации – уязвимость – последствия.

 

Основными факторами, способствующими повышению уязвимости АС являются:

· постоянное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью АС;

· возрастание степени автоматизации обработки данных в АС;

· интеграция в единых базах данных информации больших объемов, различного назначения и различной принадлежности;

· усложнение режимов функционирования технических средств АС и увеличивающаяся сложность программного обеспечения;

· долговременное хранение данных на внешних носителях информации;

· постоянное расширение круга пользователей, имеющих доступ к ресурсам АС;

· возрастающая важность и ответственность решений, принимаемых на основе автоматизированной обработки данных в АС;

· большая концентрация и широкая территориальная расположенность АС;

· повышение интенсивности циркуляции информации между АС, объединенными в сети, расположенными друг от друга как на малом, так и на большом расстоянии.

Эти и другие факторы позволяют сделать вывод, что по мере развития средств вычислительной техники, уязвимость АС постоянно возрастает.

В связи с этим проблема защиты информационно – программного обеспечения автоматизированных систем стала одной из главных проблем в области автоматизированной обработки данных.

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1420; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.019 сек.