Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ 7 глава.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.21 Mб
Скачать

7.2. Угрозы информационной безопасности

Построение надежной защиты компьютерной системы невоз­можно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:

• выявление характера хранящейся в системе информации, выде­ление наиболее опасных угроз (несанкционированное чтение, не­санкционированное изменение и т.д.);

• определение затрат времени и средств на вскрытие системы, допустимых для злоумышленников;

• оценку ценности информации, хранящейся в системе;

• построение модели злоумышленника (другими словами, опре­деление того, от кого нужно защищаться — от постороннего лица, пользователя системы, администратора и т.д.);

• оценку допустимых затрат времени, средств и ресурсов систе­мы на организацию ее защиты.

Угрозами информационной безопасности называются потенци­альные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.

Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатывае­мой информации. Как правило, угрозы информационной безопасно­сти различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направ­ленных против информационных ресурсов:

• угрозы, реализуемые либо воздействием на программное обес­печение и конфигурационную информацию системы, либо посредст­вом некорректного использования системного и прикладного про­граммного обеспечения;

• угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению ин­формации, хранящейся и обрабатываемой в системе;

• угрозы, обусловленные человеческим фактором. Данный класс угроз связан либо с некорректным использованием сотрудниками программного обеспечения, либо с воздействием сотрудниками на технические средства, однако в большей степени зависит от их дей­ствий и "особенностей" их морального поведения;

• угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

7.2.1. Угрозы с использованием программных средств

Наиболее многочисленный класс угроз конфиденциальности, це­лостности и доступности информационных ресурсов связан с полу­чением внутренними и внешними нарушителями логического досту-

па к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением.

Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом ус­пешного осуществления этих угроз становится несанкционированный доступ к информации системы, управляющей информации, хранящей­ся на рабочем месте администратора системы, конфигурационной ин­формации технических средств, а также к данным, передаваемым по каналам связи.

В этом классе выделяются следующие основные угрозы:

• использование чужого идентификатора сотрудниками органи­зации;

• использование чужого идентификатора поставщиками услуг;

• использование чужого идентификатора посторонними;

• несанкционированный доступ к приложению;

• внедрение вредоносного программного обеспечения; ч • злоупотребление системными ресурсами;

• использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторон­ними лицами;

• отказ от подтверждения авторства передаваемой информации;

• ошибки при маршрутизации;

• неисправность средств сетевого управления, управляющих или сетевых серверов;

• сбои системного и сетевого программного обеспечения;

• сбои прикладного программного обеспечения.

7.2.2. Угрозы техническим средствам

Угрозы доступности и целостности информации, хранимой, об­рабатываемой и передаваемой по каналам связи, связаны с физиче­скими повреждениями и отказами технических средств системы и вспомогательных коммуникаций. Последствия реализации данного класса угроз могут привести к полному или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи сформированной ин­формации.

В этом классе выделяются следующие основные угрозы:

• неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сете­вых шлюзов, сетевых интерфейсов, электропитания, кондиционеров;

• пожар;

• затопление;

• природные катаклизмы.

7.2.3. Угрозы, обусловленные человеческим фактором

Угрозы возникают вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информационной системы.

В этом классе выделяются следующие основные угрозы:

• ошибки операторов (ошибки администраторов при конфигури­ровании системы);

• ошибки пользователей (ошибки пользователей при работе с системой);

• ошибки при профилактических работах с программным обес­печением (ошибки администраторов при проведении профилактиче­ских работ);

• ошибки при профилактических работах с оборудованием (ошибки сотрудников службы технической поддержки при проведе­нии профилактических работ);

• кражи со стороны сотрудников.

7.2.4. Пути реализации угроз информационной безопасности

Хотя угрозы могут и не осуществиться, тем не менее весьма полезно знать, что может способствовать их реализации. Среди возможных пу­тей реализации угроз информационной безопасности рассматривают организационно-правовые, информационные, программные, физические и радиоэлектронные способы.

К организационно-правовым способам реализации угроз относят:

• невыполнение требований законодательства в сфере информа­ционных отношений и защиты информации;

• задержки в принятии необходимых нормативно-правовых по­ложений и административных решений в сфере информационных отношений и защиты информации;

• нарушение режима хранения и порядка транспортировки ин­формации и ее носителей;

• несоблюдение регламента архивирования обрабатываемой ин­формации;

• закупки несовершенных средств или применение устаревших информационных технологий и средств информатизации;

• несоблюдение установленного порядка приема и эксплуатации программного обеспечения;

• использование на вычислительных системах несертифициро-ванных в установленном порядке программных продуктов;

• нарушение порядка организации ремонтно-профилактических работ и ремонта технических средств;

• нарушение режима доступа лиц к охранной информации. Информационные способы реализации угроз объединяют:

• хищение информации из библиотек, архивов, банков и баз данных;

• противозаконный сбор и использование информации;

• несанкционированный доступ к информационным ресурсам;

• манийулирование информацией (фальсификация, модифика­ция, подделка, сокрытие, несанкционированное уничтожение или искажение информации);

• нарушения в рассылке информации различным адресатам при ведении информационного обмена;

• незаконное копирование данных в информационных системах;

• нарушение технологии Q6opa, накопления, хранения, обработ­ки, преобразования, отображения и передачи информации.

Программные способы реализации угроз включают:

• внедрение программ-вирусов (загрузочных, файловых и др.);

• установку программных и аппаратных закладных устройств, в том числе действующих в реальном масштабе времен и дистанцион­но управляемых;

• поставку "зараженных" компонентов информационных систем. Физические способы реализации угроз:

• хищение, уничтожение или разрушение средств хранения, об­работки и передачи информации, машинных или других носителей информации;

• хищение программных или аппаратных ключей и средств за­щиты информации;

• физическое и информационно-психологическое воздействие на персонал, работающий с защищаемой информацией.

Радиоэлектронными способами реализации угроз являются:

• внедрение электронных устройств перехвата информации в технические средства, в помещения, где обрабатывается (обсуждает­ся) защищаемая информация;

• получение информации путем перехвата и дешифрирования информационных потоков, передаваемых по незащищенным каналам связи;

• съем информации по техническим каналам (побочные излуче­ния и наводки);

• навязывание ложной информации в локальных вычислитель­ных сетях, сетях передачи данных и линиях связи.

Угрозы информационной безопасности реализуются в процессе деятельности иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противо­показанной деятельности отдельных лиц, направленной на сбор или хищение ценной информации, закрытой для доступа посторонних лиц.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]