Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
113
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.1. Случайные угрозы компьютерной системе

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными (непреднамеренными).

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным до 80% от ущерба, наносимого информационным ресурсам компьютерных систем всеми видами угроз). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации. Однако зачастую создаются предпосылки для злоумышленных воздействий на информацию.

  • Стихийные бедствия и аварии чреваты наибольшими разрушительными последствиями для компьютерной системы, так как она подвергается физическому разрушению, информация утрачивается или доступ к ней становится невозможным.

  • Сбои и отказы технических средств для сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушаются алгоритмы работы устройств. Нарушение алгоритмов работы может также привести к нарушению конфиденциальности информации.

  • Ошибки при разработке компьютерной системы, а также алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и программных средствах защиты информации.

  • Ошибки пользователей и обслуживающего персонала происходят в результате некомпетентности, небрежности или невнимательного выполнения своих функциональных обязанностей сотрудниками и приводят к уничтожению, нарушению целостности и конфиденциальности информации и компрометации механизмов защиты.

Характеризуя угрозы безопасности информации в компьютерных системах, не связанные с преднамеренными действиями, следует отметить, что механизм их реализации изучен достаточно хорошо и накоплен опыт противодействия этим угрозам.

Современная технология разработки технических и программных средств, эффективная система эксплуатации компьютерных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

2.2. Преднамеренные угрозы

Второй класс угроз безопасности информации в компьютерных системах составляют преднамеренно создаваемые угрозы. Этот класс угроз изучен существенно меньше, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть разделены на пять групп.

2.2.1. Традиционный шпионаж и диверсии.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсии, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих компьютерных систем. Однако, эти методы также действенны и эффективны и в условиях применения компьютерных систем, где они чаще всего используются для получения сведений о системе защиты с целью проникновения в компьютерную систему.

К методам шпионажа и диверсии относятся:

  • Подслушивание;

  • Визуальное наблюдение;

  • Хищение документов и машинных носителей информации;

  • Подкуп и шантаж сотрудников;

  • Сбор и анализ отходов машинных носителей информации;

  • Акты диверсии.

Для подслушивания злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Выделяют два типа таких устройств: лазерные микрофоны и классические микрофоны с резонатором. Принцип действия первых основан на анализе отраженного от стекла помещения лазерного луча. Направленные микрофоны (второй тип) обычно используются вне помещений и представляют собой сверхчувствительный микрофон, совмещенный с параболическим отражателем и набором резонаторов, настроенных на октавные частоты речевого диапазона.

Разговоры в соседних помещениях за стенами зданий можно контролировать с помощью электронных стетоскопов, преобразующих вибрации в электрические сигналы. Такие устройства позволяют прослушивать разговоры при толщине стен до одного метра. Съем информации может осуществляться также со стекол, металлоконструкций зданий, труб водоснабжения, отопления, канализации.

Аудиоинформация может быть получена также путем высокочастотного навязывания. Суть этого метода заключается в воздействии высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать эти поля или сигналы электрическими или акустическими сигналами с речевой информацией. В качестве таких элементов могут выступать полости с электропроводящей поверхностью, представляющие собой высокочастотный контур с распределенными параметрами, которые меняются под действием акустических волн.

Еще одним из каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью проводных или радиосредств связи. Прослушивание переговоров по этим каналам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.

Дистанционная видеоразведка для получения информации в компьютерной системе малопригодна и носит, как правило, вспомогательный характер.

Злоумышленники, имеющее доступ на объект, могут использовать закладные устройства («жучки»). Для объектов с компьютерными системами наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений, а также съем информации с линий передачи данных.