Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Понятие, классификация и оценка угроз безопасности информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
170.96 Кб
Скачать
        1. Субъективные, внешние угрозы безопасности информации и способы их реализации

Видами субъективных, внешних угроз безопасности информации на объекте информатизации следует считать следующие виды:

  • доступ и получение конфиденциальной информации с применением технических средств разведки и съёма информации;

  • несанкционированный доступ к защищаемой информации;

  • блокирование доступа к защищаемой информации;

  • действия криминальных групп и отдельных преступных групп;

  • искажение, уничтожение или блокирование информации с применением технических средств.

Виды субъективных, внешних угроз безопасности информации на объекте информатизации и способы их реализации приведены в таблице 10.4.

Таблица 10.4 - Виды угроз безопасности информации со стороны субъективных, внешних источников и способы их реализации

Виды внешних, субъективных угроз

Способы реализации субъективных, внешних угроз

1. Доступ к ЗИ с применением технических средств

1.1 Разведки:

-средств радиоэлектронной разведки

-средств оптико-электронной разведки

-средств фотографической разведки.

-средств визуально-оптической разведки

-средств акустической разведки

-средств гидроакустической разведки

-средств компьютерной разведки

1.2 Доступ к ЗИ с применением технических средств съёма информации

2.Несанкционированный доступ к ЗИ путём

2.1 Подключение к техническим средствам и системам ОИ.

2.2. Использование закладочных устройств

2.3. Использование программного обеспечения технических средств ОИ

2 4 Применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов)

2.5 Несанкционированный физический доступ

2.6 Хищение носителя с защищаемой информацией

3. Блокирование доступа к ЗИ

3.1 Блокирование доступа к ЗИ путём перегрузки ИС (сервера) ложными заявками на обработку

3.2 Блокирование доступа путём установки специального программного обеспечения (программных вирусов и т.п.)

4. Действия криминальных групп и отдельных преступных групп

4.1 Диверсия в отношении ОИ

4.2 Диверсия в отношении элементов ОИ.

5. Искажение, уничтожение или блокирование информации с применением технических средств путем:

5.1 Преднамеренного силового электромагнитного воздействия;

5.2 Преднамеренного силового воздействия различной физической природы;

5.3 Использования программных или программно-аппаратных средств при осуществлении:

1) компьютерной атаки;

2) сетевой атаки

5.4 Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.

Доступ к информации ограниченного доступа с применением технических средств разведки. Способы доступа зависят от применяемых средств технической разведки. Они основаны на том, что технические средства обработки информации имеют уязвимости. Такими уязвимостями являются излучения технических средств обработки и обеспечения объекта информатизации, создающие информативные физические поля.

Информативные физические поля создают:

  • излучения, функционально присущие объекту информатизации;

  • побочные электромагнитные излучения (ПЭМИ);

  • паразитные излучения;

  • наводки в цепях электропитания, заземления и т.п.

Доступ выполняются дистанционно, располагая средства разведки вблизи объекта информатизации на удалении позволяющем принимать излучённые сигналы. Информация может записываться на компактные носители информации, затем преобразовываться в текстовую или аудио информацию. Наибольший уровень ПЭМИ в компьютерных системах присущ устройствам отображения информации (мониторам). Дальность удовлетворительного приёма таких сигналов (видеоимпульсов) при использовании дипольной антенны составляет около 50 метров. Использование направленной антенны приёмника увеличивает дальность до 1000м.

Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигнала.

Несанкционированный доступ к защищаемой информации. Для внешнего нарушителя (в отличие от внутреннего) дополнительным способом НСД является несанкционированный физический доступ на объект.

Использование программного обеспечения технических средств ОИ может быть осуществлено теми же методами. Однако для этого злоумышленнику необходимо вначале осуществить несанкционированный физический доступ. В том случае если средства обработки (СВТ) объединены в локальную сеть в контуре одного помещения. Если в ИС имеются «незащищённые» участки линий связи, а также в случае подключения локальной вычислительной сети к сети общего пользования и к сети международного информационного обмена (Интернет), возможно воздействие через сеть Интернет или подключение на незащищённых или неконтролируемых участках компьютерной техники и использование программного обеспечения для НСД. Результатом НСД может быть утечка информации, нарушение её целостности.

Блокирование доступа к защищаемой информации. Блокирование доступа к ЗИ может осуществляться путём перегрузки технических средств обработки информации ложными заявками на её обработку, путём установки специального программного обеспечения (программных вирусов и т.п.). Однако это возможно только в том случае если ИС объекта информатизации имеет подключение к сети общего пользования или Интернет и отсутствует надёжное межсетевое экранирование.

Искажение, уничтожение или блокирование информации с применением технических средств путём преднамеренного силового электромагнитного воздействия может осуществляться:

  • по сети электропитания на порты электропитания постоянного и переменного тока;

  • по проводным линиям связи на порты ввода-вывода сигналов и порты связи;

  • по металлоконструкциям на порты заземления и порты корпуса;

  • посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.

Преднамеренное силовое электромагнитное воздействие на информацию - несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.