Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы КСЗИ некоторые.doc
Скачиваний:
26
Добавлен:
19.07.2019
Размер:
706.05 Кб
Скачать

Методика выявления способов воздействия на информацию

В зависимости от источника и вида воздействия оно может быть непосредственным на защищаемую инфор­мацию либо опосредованным, через другой источник воз­действия.

  • Со стороны людей возможны следующие виды воз­действия: (непосредственное воздействие на носители защи­щаемой информации; несанкционированное распространение конфиден­циальной информации; вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информа­ции и средств связи тд.)

  • Способами непосредственного воздействия на носите­ли защищаемой информации могут быть: (физическое разрушение носителя (поломка, разру­шение и др.); создание аварийных ситуаций для носителей (под­жог, искусственное затопление, взрыв и т. д.); удаление информации с носителей; внесение фальсифицированной информации в носи­тели.)

  • Несанкционированное распространение конфиденци­альной информации (словесной передачи (сообщения) информации; передачи копий (снимков) носителей информации; показа носителей информации; ввода информации в вычислительные сети; опубликования информации в открытой печати; использование информации в открытых публичных)

  • вывода из строя технических средств отоб­ражения, хранения, обработки, воспроизведения, передачи информации и средств связи : (поломку (разрушение) средств, в том числе разрыв (повреждение) кабельных линий связи; создание аварийных ситуаций для средств (поджог, искусственное затопление, взрыв и др.); отключение средств от сетей питания; вывод из строя или нарушение режима работы сис­тем обеспечения функционирования средств;)

  • нарушения режима работы технических средств отображения, хранения, обработки, воспроизведе­ния, передачи информации, средств связи и технологии об­работки информации : (повреждение отдельных элементов средств; нарушение правил эксплуатации средств; выдача неправильных программных команд; превышение расчетного числа запросов и тд)

К видам дестабилизирующего воздействия на защища­емую информацию со стороны второго источника воздейс­твия — технических средств отображения, хранения, обра­ботки, воспроизведения, передачи информации и средств связи относятся:

  1. Вывод средств из строя;

  2. Сбои в работе средств;

  3. Создание электромагнитных излучений.

Источником дестабилизирующего воздействия на информацию — природные явления , включает стихийные бедствия и атмосферные явления (ко­лебания). К стихийным бедствиям и одновременно видам воз­действия следует отнести: землетрясение, наводнение, ура­ган (смерч), шторм, оползни, лавины, извержения вулка­нов; к атмосферным явлениям (видам воздействия): грозу, дождь снег, перепады температуры и влажности воздуха, магнитные бури. Способами воздействия со стороны и стихийных бедс­твий, и атмосферных явлений могут быть разрушение (по­ломка), землетрясение, сожжение носителей информации, средств отображения, хранения, обработки, воспроизведе­ния, передачи информации и средств связи, систем обеспе­чения функционирования этих средств, нарушение режи­ма работы средств и систем, а также технологии обработки информации, создание паразитных наводок (грозовые раз­ряды)

Результаты дестабилизирующего воздействия: Уничтожение, искажение, блокирование, разглашение, хищение.

  1. Определение потенциальных каналов и методов несанкционированного доступа к информации при организации КСЗИ.

Потенциальные каналы утечки информации и уязвимости

Утечка информации – бесконтрольный или неправомерный выход КИ за пределы организации или круга лиц, которым она доверена по службе или стала известна в процессе производства.

Канал утечки информации – любой способ, позволяющий злоумышленнику получить доступ к КИ.

Технический канал утечки информации – физический путь от источника КИ к злоумышленнику

Основные каналы утечки информации:

1. Разглашение – умышленные или неосторожные действия должностных лиц, результатом которых явилось неправомерное оглашение КИ и, как следствие, ознакомление с ними сторонних лиц, не допущенных к этим сведениям.

Основные пути разглашения:

- cообщение, оглашение, представление (деловые встречи, совещания, переговоры) публикации в печати, отчеты, реклама;

- неформальное общение (личные встречи, семинары, симпозиумы, выставки);

- при взаимодействии с государственными и муниципальными структурами;

- утрата, утеря документов;

- бесконтрольный документооборот

К факторам, способствующим разглашению информации, относятся:

- недостаточное знание сотрудниками правил и требований по защите информации и непонимание или недопонимание необходимости их тщательного выполнения;

- слабый контроль за соблюдением правил работы со сведениями конфиденциального характера;

- отсутствие или недостаточность мероприятий по блокированию каналов разглашения.

Следует отметить, что разглашение КИ персоналом предприятия – самый канал утечки информации. По различным оценкам персонал предприятия ответственен за 70-80% ущерба в результате утечки информации.

Несанкционированный доступ (НСД ) - противоправное преднамеренное овладение КИ лицом, не имеющим права доступа к охраняемым секретам.

Другое определение – совокупность приемов, позволяющих злоумышленнику получить охраняемую КИ.

Способы несанкционированного доступа:

1) Инициативное сотрудничество - противоправные действия сотрудников по разглашению КИ по различным побуждениям, мотивам и причинам.

2) Склонение к сотрудничеству (вербовка методом убеждения или насильственным путем: запугивание, шантаж, подкуп).

Выведывание (игра на легкомыслии, болтливости, тщеславии и тп.)

4) Подслушивание (прямое восприятие речевой информации или с помощью технических средств).

5) Наблюдение (разведка деятельности противника методом визуального наблюдения, с помощью оптических приборов, видеокамер).

6) Хищение (имущества, денег, материалов, продукции, носителей информации).

7) Копирование, фотографирование.

8) Подделка (модификация, фальсификация).

9) Уничтожение.

10) Негласное ознакомление.

В основе технического канала утечки лежит неконтролируемый перенос информации посредством физических полей и материальных объектов.

Технические каналы утечки информации классифицируют следующим образом:

- визуально-оптический;

- акустический (включая акустико-преобразовательный);

- электромагнитный (включая магнитный и электрический;

- материально-вещественный.

Угрозы, направленные против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Уязвимости безопасности информации могут быть: объективные, субъективные, случайные.

Объективные уязвимости (зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте): Сопутствующие техническим средствам излучения: электромагнитные, электрические, звуковые; Активизируемые: аппаратные закладки, программные закладки; Определяемые особенностями элементов: элементы, обладающие электроакустическими преобразованиями, элементы, подверженные воздействию ЭМ поля; Определяемые особенностями защищаемого объекта: местоположением объекта, организацией каналов обмена информацией.

Субъективные уязвимости (зависят от действия сотрудников и, в основном, устраняются организационными и программно-аппаратными методами):

  • Ошибки (халатность): при подготовке и использовании ПО, при эксплуатации технических средств, некомпетентные действия, неумышленные действия;

  • Нарушения: режима охраны и защиты, режима эксплуатации технических средств и ПО, использования информации;

  • Психогенные: психологические, психические, физиологические.

Случайные уязвимости (зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств): Сбои и отказы: отказы и неисправности технических средств, старение и размагничивание носителей информации, сбои программного обеспечения, сбои электроснабжения.