- •Лекция 3
- •2.2. Основные направления в обеспечении информационной безопасности
- •2.3. Методы обеспечения информационной безопасности
- •Лекция 4
- •3.2. Источники угроз безопасности информации
- •3.3. Угрозы безопасности информации и условия их реализации
- •3.4. Способы и методы реализация угроз безопасности информации
- •1) Возможные дестабилизирующие действия со стороны людей
- •2. Воздействие со стороны технических средств обработки хранения и передачи информации:
- •3). Со стороны систем жизниобеспечения:
- •4). Технологические процессы:
3.4. Способы и методы реализация угроз безопасности информации
Источники угрозв отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:
информационными;
программно-математическими;
физическими;
радиоэлектронными;
организационно-правовыми.
Информационные способынарушения информационной безопасности включают:
противозаконный сбор, распространение и использование информации;
манипулирование информацией (сокрытие или искажение информации);
незаконное копирование данных и программ;
незаконное уничтожение информации;
хищение информации из баз и банков данных;
нарушение адресности и оперативности информационного обмена;
нарушение технологии обработки данных и информационного обмена.
Программно-математические способынарушения информационной безопасности включают:
внедрение программ-вирусов;
внедрение программных закладок на стадии проектирования системы;
закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.
Физические способынарушения информационной безопасности включают:
уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;
воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).
Радиоэлектронные способынарушения информационной безопасности включают:
перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;
перехват информации в сетях передачи данных и линиях связи;
внедрение электронных устройств перехвата информации в технические средства и помещения;
навязывание ложной информации по сетям передачи данных и линиям связи.
Организационно-правовыеспособы нарушения информационной безопасности включают:
закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.
Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:
нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;
нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;
нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).
Приведем некоторые возможные методы и способы нарушения безопасности информации: