Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды угроз безопасности информации




Защита информации в АИЭС и АИСУ

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности на­правлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации за­щищаемой информации.

Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее ин­тенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. исполь­зование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня необходима новая современная информационная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие мероприятия по обеспечению безопасности информации и функционирования компьютерных информационных систем, приходится констатировать наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Для того, чтобы правильно построить систему защиты, чтобы приня­тые меры оказались эффективными, необходимо четко определить все объекты информационных отношений, характер субъектом информационных отношений, определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного дос­тупа к защищаемым данным.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть стихийные бедствия и аварии, ошибки в проектировании и разработке компонентов автоматизированных систем, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушива­ния.

Активные угрозы имеют целью нарушение нормального про­цесса функционирования системы посредством целенаправлен­ного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источника­ми активных угроз могут быть непосредственные действия зло­умышленников, программные вирусы и т.п.

К основным угрозам безопасности информации относят:

• раскрытие конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ресурсов;

• ошибочное использование ресурсов;

• несанкционированный обмен информацией;

• отказ от информации;

• отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциаль­ной информации могут быть несанкционированный доступк ба­зам данных, прослушивание каналов и т.п. В любом случае по­лучение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам сущест­венный ущерб.

Компрометация информации, как правило, реализуется по­средством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отка­заться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации по­требитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Несанкционированное использование информационных ресур­сов, с одной стороны, является средством раскрытия или ком­прометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разруше­нию, раскрытию или компрометации указанных ресурсов. Дан­ная угроза чаше всего является следствием ошибок в програм­мном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.

Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или от­правки. В условиях маркетинговой деятельности это, в частно­сти, позволяет одной из сторон расторгать заключенные финан­совые соглашения «техническим» путем, формально не отказы­ваясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма сущест­венную и распространенную угрозу, источником которой явля­ется сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффектив­но реализовано, может стать причиной его нерациональных или даже ошибочных действий.

В основе реализации большинства угроз лежит т.н. несанкционированный доступ.

Основными типовыми путями несанкционированного доступа к информации, сформулированными на основе анализа зару­бежной печати, являются:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста распечатываемого на механическом принтере;

• хищение носителей информации и документальных отхо­дов;

• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

• копирование носителей информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя;

• мистификация (маскировка под запросы системы);

• использование программных ловушек;

• использование недостатков языков программирования и операционных систем;

• включение в библиотеки программ специальных блоков типа «Троянский конь»;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

• внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффек­тивной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной бло­кировке при правильно разработанной и реализуемой на прак­тике системе обеспечения безопасности.

 




Поделиться с друзьями:


Дата добавления: 2014-12-24; Просмотров: 981; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.017 сек.