Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по УНИРС.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
57.71 Кб
Скачать

12. Классификация угроз информационной безопасности

12.1. Внешние и внутренние угрозы.

Внутренние:

- Не квалифицированная политика по организации информационной безопасности;

- Отсутствие квалификации персонала;

- Преднамеренные либо не преднамеренные действия персонала;

- Техногенные аварии и разрушения, пожары;

Внешние:

- Утечка конфиденциальной информации;

- Несанкционированное проникновение на объект защиты;

- Несанкционированный доступ к носителям информации с целью ее хищения, искажения, блокировки;

- Стихийные бедствия;

12. 2. По свойствам информации:

- Угрозы конфиденциальных данных;

- Угроза целостности данных;

- Угроза доступности данных;

- Угроза отказа от выполнения транзакции;

12. 3. Угрозы могут быть обусловлены, как человеческим фактором, так и человеко-машинным, машинным факторами. Человеческие факторы подразделяются на пассивные и активные угрозы. Человеко-машинные, машинные факторы: пассивные (ошибки проектирования в работе аппаратуры) и активные (внесение изменений, аппаратные закладки).

12. 4. Существуют угрозы, связанные с деятельностью человека:

- Использование специальных средств, не входящих в систему обработки данных (подводки, акустические каналы);

- Результат несанкционированного использования технических и программных средств;

- Угрозы использования специальных методов и технических средств;

12. 5. По каналам утечки информации:

- Каналы телекоммуникаций;

- Всевозможные каналы, предназначенные для несанкционированного доступа;

12. 6. Способы воздействия на объекты информационной безопасности:

- Информационный способ;

- Физический способ;

- Радиоэлектронный способ;

- Организационно-правовые;

В данной работе будет рассматриваться классификация угроз информационной безопасности по свойствам информации.

  1. Угрозы конфиденциальных данных для р2р сетей

Сотрудники компаний, работающие с P2P-сетями, не только серьезно увеличивают нагрузку на корпоративную сеть, но и предоставляют злоумышленникам удобный канал для доступа к конфиденциальным данным. P2P-сети практически не поддаются отслеживанию и регулированию, и даже запрет на их использование с рабочих компьютеров компании далеко не всегда помогает.

Огромное количество утечек конфиденциальных данных, происшедших в последние годы — просто случайность. И P2P-сети играют в этой тенденции очень большую роль. Пользователи и компании недооценивают этот факт и не уделяют должного внимания защите своих данных от несанкционированного "попадания" в пиринговые сети.

Злоумышленникам, совершающим крупные кражи корпоративных данных, уже не требуется прилагать к этому больших усилий: они просто ищут в интернете — и в большинстве случаев находят — информацию, которая по ошибке была помещена в открытый доступ и которая либо помогает им проникнуть в сеть компании, либо уже является тем, что они ищут. Так, например, для эксперимента авторы исследования одной из бизнес -школ разместили на никому не известном сайте и в пиринговой сети информацию о кредитной карте Visa: по прошествии недолгого времени данные были найдены и использованы «по назначению». Во время исследования они искали в интернете и пиринговых сетях информацию, связанную с различными компаниями, и находили практически все: от закрытых финансовых отчетов до секретных исследований.

Эксперты считают, что даже запрет на доступ сотрудников к P2P-сетям с рабочих компьютеров не очень помогает: служащие берут документы домой, работают с конфиденциальной информацией во время командировок и прочее. Таким образом, корпоративные данные и в этом случае могут без особых затруднений попасть в пиринговые сети.

По мнению исследователей, в последнее время эта проблема приобретает все большие масштабы: число пользователей P2P-сетей и их популярность, несмотря ни на что, продолжает расти. Если в 2003 г. только в США пользователей такого рода сетей было всего 4 млн., то на настоящий момент их уже около 10 млн. Кроме того, аналитики отмечают, что большое количество «гуляющих» по интернету p2p-клиентов и из модификаций пишутся самими злоумышленниками: в частности, многие из них не позволяют указать, какие именно папки пользователя будут «видны» в пиринговой сети, и делают доступными все данные на носителе.

Для того чтобы снизить опасность пиринговых сетей нужно пытаться максимально внимательно отслеживать возможное появление в пиринговых сетях информации и данных, относящихся к компании. Кроме того, по возможности необходимо всячески «ущемлять» P2P-сети: блокировать доступ своих пользователей к сетям такого рода, фильтровать трафик, пытаться применять законодательные меры, а также стараться ввести в уже существующих и вновь появляющихся сетях системы шифрования данных и персонализации пользователей.