Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Модель угроз безопасности

В литературе, посвященной вопросам защиты информации, можно найти различ­ные варианты моделей угроз ее безопасности. Это объясняется стремлением более точно описать многообразные ситуации воздействия на информацию и определить наиболее адекватные меры парирования. В принципе можно воспользоваться лю­бой подходящей моделью, необходимо только убедиться, что она учитывает мак­симальное число факторов, влияющих на безопасность информации.

Что же такое угроза безопасности информации? Это возможность осуществле­ния действия, направленного против объекта защиты, проявляемая в опасности искажений и потерь информации. Надо оговориться, что речь идет не обо всей ин­формации, а только о той ее части, которая, по мнению ее собственника (пользова­теля), имеет коммерческую ценность (информация как товар) или подлежит за­щите в силу закона (конфиденциальная информация).

Необходимо также учитывать, что источники угроз безопасности могут нахо­диться как внутри фирмы - внутренние источники, так и вне ее - внешние источ­ники. Такое деление оправдано потому, что для одной и той же угрозы (например, в случае кражи) методы парирования для внешних и внутренних источников бу­дут разными.

При составлении модели угроз безопасности корпоративной сети использова­ны различные варианты моделей, разработанных специалистами в области защиты информации государственных и негосударственных научных учреждений. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:

· угрозы, обусловленные действиями субъекта (антропогенные);

· угрозы, обусловленные техническими средствами (техногенные);

· угрозы, обусловленные стихийными источниками.

Первая группа, самая обширная, представляет наибольший интерес с точки зрения организации парирования угрозам данного типа, так как действия субъек­та всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли органи­заторов защиты информации.

Субъекты, действия которых могут привести к нарушению безопасности ин­формации, могут быть как внешние:

· криминальные структуры;

· рецидивисты и потенциальные преступники;

· недобросовестные партнеры;

· конкуренты;

· политические противники;

так и внутренние:

· персонал учреждения;

· персонал филиалов;

· лица с нарушенной психикой;

· специально внедренные агенты.

Судя по результатам международного и российского опыта, действия субъек­тов могут привести к ряду нежелательных последствий, среди которых примени­тельно к корпоративной сети можно выделить следующие:

1. Кража:

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· информации (чтение и несанкционированное копирование);

· средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация):

· операционных систем;

· систем управления базами данных;

· прикладных программ;

· информации (данных), отрицание факта отправки сообщений;

· паролей и правил доступа.

3. Уничтожение (разрушение):

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· программного обеспечения (ОС, СУБД, прикладного ПО);

· информации (файлов, данных);

· паролей и ключевой информации.

4. Нарушение нормальной работы (прерывание):

· скорости обработки информации;

· пропускной способности каналов связи;

· объемов свободной оперативной памяти;

· объемов свободного дискового пространства;

· электропитания технических средств.

5. Ошибки:

· при инсталляции ПО, ОС, СУБД;

· при написании прикладного ПО;

· при эксплуатации ПО;

· при эксплуатации технических средств.

6. Перехват информации (несанкционированный):

· за счет ПЭМИ от технических средств;

· за счет наводок по линиям электропитания;

· за счет наводок по посторонним проводникам;

· по акустическому каналу от средств вывода;

· по акустическому каналу при обсуждении вопросов;

· при подключении к каналам передачи информации;

· за счет нарушения установленных правил доступа (взлом).

Вторая группа содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические сред­ства, содержащие потенциальные угрозы безопасности информации, также мо­гут быть внутренними:

· некачественные технические средства обработки информации;

· некачественные программные средства обработки информации;

· вспомогательные средства (охраны, сигнализации, телефонии);

· другие технические средства, применяемые в учреждении;

и внешними:

· средства связи;

· близко расположенные опасные производства;

· сети инженерных коммуникации (энерго-, водоснабжения, канализации);

· транспорт.

Последствиями применения таких технических средств, напрямую влияющи­ми на безопасность информации, могут быть:

1. Нарушение нормальной работы:

нарушение работоспособности системы обработки информации;

нарушение работоспособности связи и телекоммуникаций;

старение носителей информации и средств ее обработки;

нарушение установленных правил доступа;

электромагнитное воздействие на технические средства.

2. Уничтожение (разрушение):

программного обеспечения, ОС, СУБД;

средств обработки информации (броски напряжений, протечки);

помещений;

информации (размагничивание, радиация, протечки и пр.);

персонала.

3. Модификация (изменение):

· программного обеспечения, ОС, СУБД;

· информации при передаче по каналам связи и телекоммуникациям.

Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту, под ними понимаются, прежде всего, природные катаклизмы:

· пожары;

· землетрясения;

· наводнения;

· ураганы;

· другие форс-мажорные обстоятельства;

· различные непредвиденные обстоятельства;

· необъяснимые явления.

Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести последствиям, перечисленным ниже:

1. Уничтожение (разрушение):

· технических средств обработки информации;

· носителей информации;

· программного обеспечения (ОС, СУБД, прикладного ПО);

· информации (файлов, данных);

· помещений;

· персонала.

2. Исчезновение (пропажа):

· информации в средствах обработки;

· информации при передаче по телекоммуникационным каналам;

· носителей информации;

· персонала.

Даже первичный анализ приведенного перечня угроз безопасности информации показывает, что для обеспечения комплексной безопасности необходимо принятиекак организационных, так и технических решений парирования. Такой подход позволяет дифференцированно подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.

Необходимо отметить, что оценить весовые коэффициенты каждой угрозы достаточно трудно из-за высокой латентности их проявлений и отсутствия вразуми­тельной статистики по этому вопросу. Поэтому в современной литературе приво­дятся различные шкалы оценок. Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений можно расставить угрозы безопасности по частоте проявления следующим образом:

· кража (копирование) программного обеспечения;

· подмена (несанкционированный ввод) информации;

· уничтожение (разрушение) данных на носителях информации;

· нарушение нормальной работы (прерывание) в результате вирусных атак;

· модификация (изменение) данных на носителях информации;

· перехват (несанкционированный съем) информации;

· кража (несанкционированное копирование) ресурсов;

· нарушение нормальной работы (перегрузка) каналов связи;

· непредсказуемые потери.

Несмотря на предложенное ранжирование каждая угроза может себя рано или поздно проявить, и поэтому все они равны, то есть при построении модели принято, что весовые коэффициенты каждой угрозы равны 1.

Наложение угроз безопасности информации на модель корпоративной сети по­зволяет в первом приближении оценить их опасность и методом исключения вы­делить наиболее актуальные для конкретного объекта защиты. Кроме того, можно в первом приближении оценить объемы необходимых работ и выбрать магистраль­ное направление по обеспечению защиты информации.

Следствием реализации выявленных угроз безопасности информации, в конеч­ном счете, может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:

- уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, ло­гических бомб) средств воздействия, осуществляемого конкурентами, пер­соналом учреждения или его филиалов, преступными элементами либо по­ставщиками средств обработки информации в интересах третьих лиц;

- модификации или искажения информации вследствие нарушения программ­ных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специ­альных программных (например, лазеек) средств воздействия, осуществля­емого конкурентами, персоналом учреждения, поставщиками средств обра­ботки информации в интересах третьих лиц;

- хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнит­ных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания кон­фиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирова­ния информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;

- махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персо­налом учреждения. Также возможны подделка электронной подписи или отказ от нее.

 

<== предыдущая лекция | следующая лекция ==>
Очистка выбросов стационарных источников от газо- и парообразных загрязнителей | Оцифровка растровых изображений
Поделиться с друзьями:


Дата добавления: 2015-06-28; Просмотров: 972; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.046 сек.