Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контрольная ИОУ.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
161.28 Кб
Скачать
    1. Виды угроз безопасности информации.

Защита СОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции СОД.

Угроза – это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

Угрозы объекту информатизации - любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в т.ч. копированию), разрушению, блокированию или потере защищаемой информации, обрабатываемой на объекте информатизации.

Естественные.

1. Стихийные бедствия, природные явления (пожары, землетрясения, наводнения, ураганы, смерчи, тайфуны, циклоны и т.п.).

2. Самопроизвольное разрушение элементов, из которых состоит средство электронно-вычислительной техники, электросвязи и защиты информации.

Искусственные (деятельность человека):

1. Умышленные (правонарушения).

1) Пассивный (бесконтактный) несанкционированный доступ к информации:

а) визуальное наблюдение за объектами информатизации (невооруженным глазом; с помощью оптических и оптико-электронных приборов и устройств);

б) перехват речевой информации (с помощью остро направленных микрофонов, электронных стетоскопов, лазерного луча, устройств дистанционного съема речевой информации с проводных линий электросвязи, радиомикрофонных закладок, телефонных закладок, микрофонных закладок, минимагнитофонов и диктофонов);

в) электромагнитный перехват информации (в радиосетях связи, побочных электромагнитных излучений, побочных электромагнитных наводок, паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений во вспомогательных сетях технических средств передачи информации.

2) Активный (контактный) несанкционированный доступ к информации

а) с использованием физического доступа путем непосредственного воздействия на материальные носители, иные средства обработки и защиты информации;

б) с использованием штатных и специально разработанных (приспособленных, запрограммированных) средств для негласного получения, уничтожения, модификации и блокирования информации.

Возможный ущерб СОД и обрабатываемой информации при несанкционированном доступе зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД. Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение), утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование.

Следствием несанкционированного доступа может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.

2. Неумышленные (ошибки деятельности человека – непреодолимые факторы).

1) Ошибки при создании (изготовлении) средств электронно-вычислительной техники, электросвязи и защиты информации (ошибки проектирования, кодирования информации, изготовления элементов технических средств и систем);

2) Ошибки, возникающие в процессе работы (эксплуатации) средств электронно-вычислительной техники, электросвязи и защиты информации (неадекватность концепции обеспечения безопасности; ошибки управления системой защиты; ошибки персонала; сбои и отказы оборудования и программного обеспечения; ошибки при производстве пуско-наладочных и ремонтных работ.

Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Потому одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.

Существуют и другие угрозы СОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.

Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети.

Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер.

Все угрозы информационным системам можно объединить в обобщающие их три группы.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда в связи с угрозой раскрытия используется термин “утечка”.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка.

Угроза отказа в обслуживании — опасность появления блокировки доступа к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

·•повредить оборудование;

·•встроить логическую бомбу, которая со временем разрушит программы и/или данные;

·•ввести неверные данные;

·•удалить данные;

·•изменить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Необходимо рассматривать опасность исходящую от программных вирусов.

Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.

Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).

Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код.

При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.

С каждым годом число вирусов растет. Сейчас их уже более 7000.

Один из вирусов заражает документы, подготовленные в системе MS Word for Windows 6.0 — файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней. Данный вирус переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.

Вирусы делятся на:

- файловые - присоединяются к выполняемым файлам;

- загрузочные - размещаются в загрузочных секторах ПЭВМ.

Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной СОД определить заранее трудно.

Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.