- •Проблеми захисту інформаційного простору україни
- •1.1. Інформаційні процеси та загрози
- •1.2. Передумови для прояву інформаційних загроз
- •1.3. Наслідки прояву інформаційних загроз
- •1.4. Проблеми управління інформаційною безпекою
- •Захист від інформаційно-психолопчних загроз
- •2.2. Класифікація інформаційно-психологічних загроз
- •2.3. Захисні заходи в інформаційно-психологічній сфері
- •2.4. Проблеми самозахисту від інформаційно-психологічних загроз
- •3.1. Джерела загроз у комп'ютерно-телекомунікаційній сфері
- •3.2. Класифікація комп'ютерно-телекомунікаційних загроз
- •3.3. Захисні заходи в комп'ютерно-телекомунікаційній сфері
- •3.4. Проблеми моніторингу комп'ютерно-телекомунікаційних загроз
- •Список використаних джерел
- •4.1. Джерела загроз при інформаційному протиборстві
- •4.2. Класифікація комплексних інформаційних загроз
- •4.3. Захисні заходи в умовах інформаційного протиборства
- •4.4. Проблеми оцінювання комплексних інформаційних загроз
- •Список використаних джерел
- •5.1. Нормативно-правова база
- •5.3. Науково-технічні розробки
- •5.4. Проблеми інформаційної безпеки в інформаційному суспільстві
- •1. Загальні положення
- •2. Основні засади інформаційної безпеки України
- •3. Інформаційна безпека в системі забезпечення національної безпеки України
- •4. Напрями державної політики у сфері інформаційної безпеки України
- •5. Прикінцеві положення
- •Пропозиції
- •1. Вихідні передумови
- •2. Принципи побудови єдиної системи інформування і реагування на надзвичайні ситуації
- •3. Очікувані результати
3.2. Класифікація комп'ютерно-телекомунікаційних загроз
Численні й різнорідні загрози в комп'ютерно-телекомунікаційній сфері розрізняються за наступними ознаками [6-9]:
а) за джерелами
антропогенні: несанкціоновані дії зовнішніх користувачів, у т. ч. розвідувальних та інших спецслужб, кримінальних структур, недобросовісних партнерів і конкурентів; ненавмисні або навмисні дії обслуговуючого і адміністративного персоналу, програмістів, внутрішніх користувачів, у т. ч. служб інформаційної безпеки;
техногенні: неякісні програмно-технічні засоби, а також засоби зв'язку і сигналізації; небезпечні виробництва, мережі енергопостачання і транспортування, що можуть призвести до зникнення або коливання електроживлення, та, як наслідок, до відмов і збоїв програмно-технічних засобів, а також до електромагнітних опромінювань і наводок, витоку інформації через канали зв'язку;
природні: магнітні, електромагнітні, радіоактивні та інші впливи; руйнівні стихійні явища;
б) за об'єктами:
збір даних;
передача даних;
накопичення даних;
обробка даних;
форматування даних;
пошук даних;
надання даних;
в) за засобами
- втручання людини: несанкціонований доступ до пристроїв зберігання, обробки та передачі інформації; крадіжка інформаційних носіїв, псування програмно-технічних засобів і т. д.;
апаратно-технічне втручання: порушення цілісності інформації за допомогою електромагнітного опромінення комп'ютерного обладнання;
радіоелектронне заглушення каналів передачі інформації;
інформаційно-програмне втручання: використання завантажувальних, файлових і заражуючих вірусів; введення програмних закладок для отримання, модифікації чи знищення інформації, або нейтралізації тестових програм та ін.;
г) за методами
порушення конфіденційності інформації: перехоплення конфіденційної інформації з каналів зв'язку за допомогою електронних засобів; вплив на парольно-ключові засоби захисту в системах обробки та передачі інформації, в тому числі крадіжка програмних чи апаратних ключів або засобів криптографічного захисту;
порушення цілісності інформації: навмисне змінювання інформації, що зберігається в комп'ютерній системі чи передається від однієї системи до іншої; втрата інформації внаслідок знищення, пошкодження чи крадіжки машинних або інших носіїв;
порушення роботоздатності комп'ютерної системи: несанкціонована чи некоректна зміна режимів роботи системних компонентів; модифікація чи хибна підміна встановлених режимів, що призводить до отримання неправильних результатів, відмов обладнання, затримки в інформаційному обслуговуванні.
д) за наслідками
1) на персональному комп'ютерному обладнанні:
- читання сторонньою особою інформації з відеотерміналу під час відсутності авторизованого користувача на робочому місці;
- крадіжка машинних носіїв інформації (дискет, компакт-дисків, флеш-пам'яті тощо);
підключення до комп'ютерного обладнання спеціальних апаратних засобів для копіювання інформаційного чи програмного забезпечення з подальшим їхнім вилученням;
використання спеціальних радіоелектронних пристроїв для перехоплення електромагнітних випромінювань від комп'ютерного обладнання;
несанкціонований доступ, порушення цілісності чи стирання інформації в базах даних;
несанкціоноване копіювання, модифікація чи знищення програмного забезпечення;
крадіжка носіїв інформації з ключами і паролями або їхнє несанкціоноване копіювання, у т. ч. з електронної пам'яті;
2) у локальній комп'ютерній мережі:
- порушення конфіденційності інформації шляхом її передачі каналами зв'язку без шифрування або з неправильним адресуванням;
- перехоплення зашифрованої інформації під час її проходження з'єднувальними лініями або спільною шиною;
вилучення зашифрованої інформації під час її проміжного зберігання в програмно-технічних засобах обробки й комутації, в центральному і файл-серверах;
руйнування або знищення зашифрованої інформації під час її довготривалого зберігання в центрах обробки;
несанкціоноване копіювання чи модифікація маршрутно-адресних таблиць і програмних засобів у центрах комутації;
3) у глобальній транспортній мережі:
зовнішні загрози, що спричиняються несанкціонованими користувачами та проявляються через перехоплення інформації, її модифікацію або знищення, формування фальшивих чи хибних сповіщень, їхню пере- адресацію;
внутрішні загрози, що спричиняються санкціонованими користувачами і проявляються, зокрема, у відмові якого-небудь абонента від участі в обміні інформацією або в порушенні рівня захисту, що має відповідати рівню її секретності;
загрози територіально-розподіленим базам даних, що включають несанкціоновану модифікацію адресної частини сповіщень або бази ме- таданих у мережевому словнику-довіднику і призводять до неправильної маршрутизації інформації або до її втрати.
Загальна класифікація комп'ютерно-телекомунікаційних загроз за наведеними ознаками показана на рис. 4.
