КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Предпосылки появления угроз
Приведены две возможные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом: количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов; качественная недостаточность – несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию; Угроза информационной безопасности в информационно-телекоммуникационной системе – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. При обработке информации средствами вычислительной техники, входящими в состав ИТКС, возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. На протяжении всего периода регулярного использования вычислительной техники для решения практических задач предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты информации. К примеру, существует классификация по 5 группам различных угроз [1 [1] ]: – хищение носителей; – запоминание или копирование информации; – несанкционированное подключение к аппаратуре; – несанкционированный доступ к ресурсам ЭВМ; – перехват побочных излучений и наводок. Также была предпринята попытка классификации угроз по источнику возможной опасности – человек, аппаратура и программа [2 [2] ]. К группе угроз, в реализации которых основную роль играет человек, отнесены: – хищение носителей; – чтение информации с экрана; – чтение информации с распечаток. К группе, где основным средством выступает аппаратура: – подключение к устройствам; – перехват излучений. К группе, где основное средство – программа, отнесены: – несанкционированный программный доступ; – программное дешифрование зашифрованных данных – программное копирование информации с носителей. Аналогичная классификация распространена в учебных пособиях по защите информации от несанкционированного доступа [3] [3]. Здесь также выделено три класса угроз: – природные: стихийные бедствия; магнитные бури; радиоактивное излучение и наводки; – технические: отключение или колебания напряжения сети электропитания; отказы и сбои аппаратно-программных средств; электромагнитные излучения и наводки; утечки через канал связи; – созданные людьми: непреднамеренные действия; преднамеренные действия. В сборнике руководящих документов Гостехкомиссии России по защите информации от несанкционированного доступа введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ работе со штатными средствами системы. При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня: самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации; промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функции ми обработки информации; промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием системы, т. е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования; самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технически средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все о системе, в том числе и об используемых средствах защит информации). По сфере воздействия на информационные ресурсы и системы источник угроз информационной безопасности можно разделить на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности. Внешние угрозы исходят также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не имеющих доступа к информации. Некоторыми специалистами [4][4] выделяется еще один вид источников угроз безопасности информации, связанный с ее хищением. В данном случае имеются четыре способа хищения информации по каналам побочных электромагнитных излучений; посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (вывод информации на печать или и экран оператором) и «вирусное» (вывод информации с помощью встроенной в СВТ радио закладки); хищение носителей информации; хищение персональной ЭВМ. Интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия. Такая классификация поддерживается подавляющим большинством специалистов в области защиты информации и предусматривает подразделение угроз на информационные, программно-математические, физические и организационные. Информационные угрозы реализуются в виде: нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации; осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования; хищения информационных ресурсов из банков и баз данных; нарушения технологии обработки информации. Программно-математические угрозы реализуются в виде: внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия; разработки и распространения программ, нарушающих нормальное функционирование информационных систем или их систем защиты информации. Физические угрозы реализуются в виде: уничтожения, повреждения, радиоэлектронного подавления разрушения средств и систем обработки информации, телекоммуникации и связи; уничтожения, повреждения, разрушения или хищения машинных и других носителей информации; хищения программных или аппаратных ключей и средств криптографической защиты информации; перехвата информации в технических каналах связи и телекоммуникационных системах; внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а так же в служебные помещения; перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи; воздействия на парольно-ключевые системы защиты средств обработки и передачи информации. Организационные угрозы реализуются в виде: невыполнения требований законодательства в информационной сфере; противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи. Анализ указанных и других классификаций явно свидетельствует о многообразии имеющихся точек зрения по данной проблеме. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т. д. Исходя из столь обширного списка угроз, реализуемых по каналам несанкционированного доступа к информации, возникающих в результате выявления нарушителем существующих или внесения новых уязвимостей, в ИТКС жизненно необходимо организовать эффективную защиту информации ограниченного доступа. С этой целью следует рассмотреть весь спектр мер и подходов, которые можно применить для повышения безопасности и доступности ее информационных ресурсов. Вопросы обеспечения информационной безопасности являются комплексными, их решение требует объединения усилий органов государственной власти, силовых структур, научных учреждений, операторских компаний и включает проведение согласованных мероприятий по предупреждению и анализу инцидентов, распространению лучшего опыта работы. излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми доступными способами); промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция); злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы; действия недобросовестных, сотрудников – хищение (копирование или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией).
Дата добавления: 2014-01-06; Просмотров: 4160; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |