Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат (Источники угроз безопасности персональных данных).docx
Скачиваний:
99
Добавлен:
09.04.2023
Размер:
31.46 Кб
Скачать

Случайные уязвимости

Эти факторы варьируются в зависимости от непредвиденных обстоятельств и особенностей информационной среды. Их практически невозможно предсказать в информационном пространстве, но вы должны быть готовы быстро устранить их. Инженерно-техническое расследование или ответная атака помогут смягчить следующие проблемы:

1. Системные сбои:

- Вызвано неисправностями технических средств на различных уровнях обработки и хранения информации (в том числе ответственных за работоспособность системы и доступ к ней).

- Неисправности и устаревшие элементы (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микрочипы).

- Сбои в работе различного программного обеспечения, поддерживающего все звенья в цепочке хранения и обработки информации (антивирусы, прикладные и сервисные программы).

- Неисправности вспомогательного оборудования информационных систем (сбои в передаче электроэнергии).

2. Факторы, ослабляющие информационную безопасность:

- Повреждение коммуникаций, таких как водоснабжение, электричество, вентиляция и канализация.

- Неисправности ограждающих устройств (заборов, стен в зданиях, корпусов оборудования, где хранится информация).

Объективные уязвимости

Они зависят от технического исполнения оборудования, которое установлено на объекте, требующем защиты, а также от его характеристик. Избежать всех этих факторов невозможно, но их частичное устранение может быть достигнуто с помощью инженерных методов в следующих случаях:

1. Связанные с выбросами технические средства:

- Электромагнитные методы (боковое излучение и сигналы от кабельных линий, элементы технических средств).

- Звуковые версии (акустические или с вибрационными сигналами).

- Электрические (проскальзывание сигналов в цепи электрической сети, через индукцию в линии и проводники, из-за неравномерного распределения тока).

2. Активированный:

- Вредоносные программы, незаконные программы, технологические выходы из программ, которые вместе называются "инструментами внедрения".

- Аппаратные имплантаты: вводятся непосредственно в телефонные линии, электрические сети или помещения.

3. В связи с особенностями охраняемого объекта:

- Местоположение объекта (видимость и отсутствие контролируемой зоны вокруг информационного объекта, наличие отражающих вибрацию или звук элементов вокруг объекта, наличие удаленных элементов объекта).

- Организация каналов обмена информацией (использование радиоканалов, аренда частот или использование общих сетей).

4. Те, которые зависят от характеристик носителей:

- Детали с электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, индукторы).

- Элементы, находящиеся под воздействием электромагнитного поля (носители, микросхемы и другие элементы).

Субъективные уязвимости

В большинстве случаев уязвимости этого подтипа являются результатом неадекватных действий сотрудников на уровне разработки систем хранения и защиты. Устранение таких факторов возможно с помощью аппаратного и программного обеспечения: