КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
В. 4. Виды угроз ИПО
Угрозы безопасности ИПО, от которых необходимо обеспечить защиту объектов, включают утечку информации, составляющую тайну вследствие использования нарушителем имеющихся уязвимостей (каналов утечки) и нежелательные воздействия на информацию и/или ее носитель исходящие из ИУ. Возникновение и реализация угроз безопасности информации происходят при: · возникновении условий, порождающих источники угроз безопасности информации; · появлении потенциальных источников угроз; · появлении реальных источников угроз (трансформация потенциальных источников угроз в реальные угрозы); · возникновении факторов, способствующих реализации угрозы утечки информации, несанкционированных и/или непреднамеренных воздействий на информацию; · реализации угрозы, т. е. наступлении события, заключающегося в утечке информации, несанкционированном и/или непреднамеренном воздействии на информацию; · нанесении ущерба объекту защиты и/или другим объектам вследствие утечки информации, несанкционированных и/или непреднамеренных воздействий на информацию. Таким образом, угроза реализуется в виде цепочки или сети условий и факторов (частных угроз) и их последствий. Возникшие последствия реализации частной угрозы, в свою очередь, также могут становиться угрозой, содержащей условия и факторы для возникновения более отдаленных негативных последствий. Утечка информации может происходить по различным каналам в результате ее разглашения, добывания информации агентурной и технической разведками, несанкционированного доступа к информации. Нежелательные воздействия на информацию и/или ее носитель подразделяются на воздействия несанкционированные (преднамеренные) и непреднамеренные, которые могут приводить к уничтожению, искажению, блокированию, подделке информации, хищению или утрате ее носителя. Защите от этих воздействий подлежит как информация, составляющая тайну, так и открытая информация. Угрозы утечки информации могут реализовываться субъектами, имеющими право на доступ к информации и не обладающими таким правом.
Нарушение безопасности данных в АСУ возможно как вследствие использования нарушителем каналов утечки данных, так и вследствие различных воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных (рис. 3.1). Под каналом утечки данных в рассматриваемом случае будем понимать потенциальную возможность такого доступа к данным, которая обусловлена архитектурой к технологической схемой функционирования АСУ, а также существующей организацией работы с данными. Все каналы утечки данных в АСУ можно разделить на косвенные и прямые. Косвенными называется такие каналы утечки данных, использование которых для НСД не требует непосредственного доступа к данным и техническим устройствам АСУ. Рис.3.1
Косвенные каналы утечки данных возникают вследствие: - недостаточной звукоизоляции и светозащищенности помещений; - недостаточной защищенности технических средств АСУ от электромагнитных излучений; - просчетов в организации применения морально-этических, законодательных и организационных методов и средств защиты информации. Прямые каналы утечки данных требуют непосредственного доступа к данным и техническим средствам АСУ и, в свою очередь, подразделяются на каналы утечки с модификацией данных и без модификации данных. Наличие прямых каналов утечки данных обусловлено недостаточной защищенностью технических и программных средств АСУ, недостатками ОС, СУБД, языков программирования и другого математического обеспечения, а также просчетами в организации процесса работы с данными, недостатками законодательства и др.
Косвенные каналы утечки данных могут быть использованы нарушителем, если имеют место следующие стратегии: - применение подслушивающих устройств; - применение дистанционного фотографирования; - перехват электромагнитных излучений; - хищение носителей данных; - хищение производственных отходов (перфолент, перфокарт, распечаток программ и т.д.). Прямые каналы утечки данных позволяют нарушителю несанкционированно подключиться к аппаратуре и выполнить действия по анализу и модификации хранимых, обрабатываемых и передаваемых данных. Для воздействия на данные, а также в целях организации нормальной работы сети нарушитель может осуществить следующие действия: - получить доступ к терминалу; - работать за пользователя АСУ; - подменить пользователя; - подобрать пароль. Нежелательные воздействия на АСУ можно подразделить на преднамеренные (несанкционированные) и непреднамеренные. Анализ опыта проектирования, изготовления и эксплуатации АСУ показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСУ. Причинами непреднамеренных воздействий при эксплуатации АСУ могут быть: • аварийные ситуации из-за стихийных бедствий и отключений электропитания; • отказы и сбои аппаратуры; • ошибки в программном обеспечении; • ошибки в работе обслуживающего персонала и пользователей; • помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д.Действия нарушителя могут быть обусловлены следующими мотивами: - недовольством служащего своей карьерой; - сугубо материальным интересом; - любопытством; - конкурентной борьбой; - шпионажем; - стремлением самоутвердиться любой ценой и т.п. По цели воздействия различают три основных типа угроз безопасности АСУ: - угрозы нарушения конфиденциальности информации; - угрозы нарушения целостности информации;
- угрозы нарушения работоспособности системы (отказы в обслуживании). Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации.
При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе |ли передаваемой от одной системы к другой. Угрозы нарушения целостности информации, хранящейся компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных). Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСУ, либо блокируют доступ к некоторым ее ресурсам.
Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.
Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АСУ могут быть вызваны различными опасными воздействиями на АСУ. По месту возникновения угрозы можно охарактеризовать следующим образом: рис3.2. Рис.3.2 Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Моделирование процессов нарушения ИБ может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод реализации – уязвимость – последствия.
Основными факторами, способствующими повышению уязвимости АС являются: · постоянное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью АС; · возрастание степени автоматизации обработки данных в АС; · интеграция в единых базах данных информации больших объемов, различного назначения и различной принадлежности; · усложнение режимов функционирования технических средств АС и увеличивающаяся сложность программного обеспечения; · долговременное хранение данных на внешних носителях информации; · постоянное расширение круга пользователей, имеющих доступ к ресурсам АС; · возрастающая важность и ответственность решений, принимаемых на основе автоматизированной обработки данных в АС; · большая концентрация и широкая территориальная расположенность АС; · повышение интенсивности циркуляции информации между АС, объединенными в сети, расположенными друг от друга как на малом, так и на большом расстоянии. Эти и другие факторы позволяют сделать вывод, что по мере развития средств вычислительной техники, уязвимость АС постоянно возрастает. В связи с этим проблема защиты информационно – программного обеспечения автоматизированных систем стала одной из главных проблем в области автоматизированной обработки данных.
Дата добавления: 2014-01-20; Просмотров: 1420; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |