Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП ИБ для заочников 2014.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
1.75 Mб
Скачать

Основные преднамеренные искусственные угрозы

Возможные пути проникновения в АСОИ и несанкционированный доступ или уничтожение хранящейся информации:

  • физическое разрушение путем взрыва, поджога и т.п. или вывод из строя наиболее важных компонентов;

  • отключение или вывод из строя подсистем обеспечения функционирования: электропитания, охлаждения и вентиляции, линий связи и т.п.;

  • действия по дезорганизации функционирования (изменение режимов работы устройств или программ, забастовка, саботаж персонала и т.п.);

  • внедрение агентов в число персонала;

  • вербовка персонала путем подкупа, шантажа и т.п.;

  • применение подслушивающих устройств, фото и видеосъемка и т.п.;

  • перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства (телефонные линии, сети электропитания, противопожарные датчики с электрическими линиями, батареи отопления, канализации и т.п.);

  • перехват данных, передаваемых по каналам связи;

  • хищение носителей информации (компьютеров, съемных носителей, запоминающих устройств);

  • несанкционированное копирование информации;

  • хищение производственных отходов (распечаток, списанных носителей информации, запоминающих устройств и т.п.);

  • чтение остаточной информации в памяти и с внешних запоминающих устройств;

  • незаконное получение паролей и других реквизитов разграничения доступа для проникновения в систему (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.);

  • несанкционированное использование терминалов пользователей;

  • вскрытие шифров криптозащиты информации;

  • внедрение аппаратных спецвложений, программных "закладок", "компьютерных вирусов", троянских коней и т.п.;

  • незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.

Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.1.

По способу получения информации потенциальные каналы доступа можно разделить на:

  • физический;

  • электромагнитный (перехват излучений);

  • информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АСОИ, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной нарушений и преступлений.

Таблица 2.1. Виды нарушений работоспособности систем и несанкционированного доступа к информации

Способы нанесения ущерба

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов

Несанкционированное копирование перехват

Хищение, копирование,

перехват

Передача сведений о защите, разглашение, халатность

Потеря целостности информации

Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов

Внедрение “троянских коней” и “жучков”

Искажение, модификация

Вербовка персонала, “маскарад”

Нарушение работоспособности автоматизированной системы

Изменение режимов функционирования, вывод из строя, хищение, разрушение

Искажение, удаление, подмена

Искажение, удаление, навязывание ложных данных

Уход, физическое устранение

Незаконное тиражирование (воспроизведение) информации

Изготовление аналогов без лицензий

Использова-ние незаконных копий

Публикация без ведома авторов

Определение показателя опасности угрозы информации

1. Низкий – реализация угрозы может привести к незначительным негативным последствиям.

2. Средний – реализация угрозы может привести к негативным последствиям.

3. Высокий – реализация угрозы может привести к значительным негативным последствиям.

Определение вероятности реализации угроз информации

  1. Маловероятная: отсутствуют объективные предпосылки для осуществления угрозы.

  2. Низкая: объективные предпосылки реализации угрозы существуют, но приняты меры, существенно затрудняющие её реализацию.

  3. Средняя: объективные предпосылки реализации угрозы существуют, но принятые меры безопасности недостаточны.

  4. Высокая: объективные предпосылки реализации угрозы существуют, не приняты меры безопасности или принятые меры безопасности недостаточны.

Например:

  1. Кража носителей информации. Угроза осуществляется путем несанкционированного доступа внешними или внутренними нарушителями к носителям информации.

Если в компании введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, ведется учет, хранение носителей в сейфе, то вероятность реализации угрозы – является маловероятной.

  1. Угрозы утечки акустической (речевой) информации.

Если в компании функции голосового ввода данных или функции воспроизведения данных акустическими средствами отсутствуют то вероятность реализации угрозы – являются маловероятными.

Определение актуальности угрозы информации

Таблица 2.2. Определение актуальности угрозы информации

Вероятность реализации угрозы

Показатель опасности угрозы

низкий

средний

высокий

маловероятная

неактуальная

неактуальная

актуальная

низкая

неактуальная

актуальная

актуальная

средняя

актуальная

актуальная

актуальная

высокая

актуальная

актуальная

актуальная