- •Введение
- •Принципы информационной безопасности
- •Типы угроз информационной безопасности
- •Классификация уязвимостей системы безопасности
- •Случайные уязвимости
- •1. Системные сбои:
- •2. Факторы, ослабляющие информационную безопасность:
- •Объективные уязвимости
- •Субъективные уязвимости
- •1. Неточности и грубые ошибки, нарушающие информационную безопасность:
- •2. Системные сбои в информационной среде:
- •Рейтинг уязвимости
- •Какие источники угрожают информационной безопасности?
- •1. Степень преднамеренности вмешательства в систему защиты информации:
- •2. Признаки возникновения:
- •3. Классификация непосредственной причины угрозы. Преступником может быть:
- •4. Серьезность угроз информационным ресурсам:
Случайные уязвимости
Эти факторы варьируются в зависимости от непредвиденных обстоятельств и особенностей информационной среды. Их практически невозможно предсказать в информационном пространстве, но вы должны быть готовы быстро устранить их. Инженерно-техническое расследование или ответная атака помогут смягчить следующие проблемы:
1. Системные сбои:
- Вызвано неисправностями технических средств на различных уровнях обработки и хранения информации (в том числе ответственных за работоспособность системы и доступ к ней).
- Неисправности и устаревшие элементы (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микрочипы).
- Сбои в работе различного программного обеспечения, поддерживающего все звенья в цепочке хранения и обработки информации (антивирусы, прикладные и сервисные программы).
- Неисправности вспомогательного оборудования информационных систем (сбои в передаче электроэнергии).
2. Факторы, ослабляющие информационную безопасность:
- Повреждение коммуникаций, таких как водоснабжение, электричество, вентиляция и канализация.
- Неисправности ограждающих устройств (заборов, стен в зданиях, корпусов оборудования, где хранится информация).
Объективные уязвимости
Они зависят от технического исполнения оборудования, которое установлено на объекте, требующем защиты, а также от его характеристик. Избежать всех этих факторов невозможно, но их частичное устранение может быть достигнуто с помощью инженерных методов в следующих случаях:
1. Связанные с выбросами технические средства:
- Электромагнитные методы (боковое излучение и сигналы от кабельных линий, элементы технических средств).
- Звуковые версии (акустические или с вибрационными сигналами).
- Электрические (проскальзывание сигналов в цепи электрической сети, через индукцию в линии и проводники, из-за неравномерного распределения тока).
2. Активированный:
- Вредоносные программы, незаконные программы, технологические выходы из программ, которые вместе называются "инструментами внедрения".
- Аппаратные имплантаты: вводятся непосредственно в телефонные линии, электрические сети или помещения.
3. В связи с особенностями охраняемого объекта:
- Местоположение объекта (видимость и отсутствие контролируемой зоны вокруг информационного объекта, наличие отражающих вибрацию или звук элементов вокруг объекта, наличие удаленных элементов объекта).
- Организация каналов обмена информацией (использование радиоканалов, аренда частот или использование общих сетей).
4. Те, которые зависят от характеристик носителей:
- Детали с электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, индукторы).
- Элементы, находящиеся под воздействием электромагнитного поля (носители, микросхемы и другие элементы).
Субъективные уязвимости
В большинстве случаев уязвимости этого подтипа являются результатом неадекватных действий сотрудников на уровне разработки систем хранения и защиты. Устранение таких факторов возможно с помощью аппаратного и программного обеспечения:
