
- •Часть 1
- •Виды угроз.
- •2. Характер происхождения угроз.
- •3.Классы каналов несанкционированного доступа.
- •4.Источники появления угроз.
- •5.Причины нарушения целостности информации.
- •6.Потенциально возможные злоумышленные действия.
- •Часть 2
- •1. Требования к защите информации.
- •2. Классификация автоматизированной системы.
- •3. Факторы, влияющие на требуемый уровень защищаемой информации.
- •1) Характер обрабатываемой информации
- •2) Организация работы автоматизированной системы
- •Архитектура автоматизированной системы
- •Условия функционирования автоматизированной системы
- •4. Способы и средства защиты информации.
- •5. Построить архитектуру системы защиты информации.
- •6. Сформулировать рекомендации по повышению уровня защищенности.
2. Характер происхождения угроз.
Природу происхождения угроз можно разделить на 2 составляющие:
1)Случайные или природные факторы.
2)Умышленные факторы.
К первым факторам относятся:
-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.
-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.
К умышленным факторам относятся:
-Хищение носителей информации;
-Несанкционированный доступ;
-Копирование данных;
-Разглашение информации.
3.Классы каналов несанкционированного доступа.
Разделим каналы несанкционированного доступа на 2 составляющие:
1)Каналы от источника информации при несанкционированном доступе к нему.
К ним относятся:
-Хищение носителей информации (как на твердых, так и на электронных носителях);
-Копирование информации с носителей;
-Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров).
2)Каналы со средств обработки информации при несанкционированном доступе к ним:
К ним относятся:
-Снятие информации с устройств электронной памяти;
-Установка закладных устройств в средства обработки информации (характерно для электронных носителей);
-Ввод программных продуктов, позволяющих злоумышленнику снимать информацию.
4.Источники появления угроз.
1 источник - люди:
-Посторонние лица;
- Пользователи;
- Персонал;
Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.
2 источник - технические устройства:
К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.
3 источник - модели, алгоритмы, программы:
Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.
4 источник - технологические схемы обработки:
Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).
5.Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные:
К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.
Непреднамеренные:
К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.
6.Потенциально возможные злоумышленные действия.
Угрозы и злоумышленные действия можно рассматривать с точки зрения воздействия их на такие качества объекта(информационной системы), как готовность, надежность и конфиденциальность.
Готовность-способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.
Конфиденциальность - способность системы обеспечить целостность и сохранность информации ее законных пользователей.
Надежность-способность системы обеспечить информационные потребности только законным пользователям в рамках их интересов.
В общем плане к злоумышленным действиям относятся: похищения и угрозы похищения сотрудников и персонала, убийства, психологический террор, угрозы, шантаж, грабежи.
Преступные посягательства в отношении помещений, зданий и персонала проявляются в виде: взрывов, поджогов, нападений, вторжений и захватов.
Осуществление угроз информационным ресурсам может быть произведено:
-через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих доступ к конфиденциальной информации;
-через подкуп лиц, работающих с основными документами;
-путем перехвата информации в средствах и системах связи и хранения информации при несанкционированном доступе.
Цели подобных акций:
С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Владение сведениями о таких сектах другими странами, регионами, людьми, может позволить им манипулировать людьми, с целью подорвать общественный строй и ослабить внутренние силы страны.
Хищение такой информации позволит руководству менее влиятельной секты выйти на лучшее финансирование и повысить значимость.
Хищение информации или сокрытие достоверного содержания вредоносных организаций может привести к незнанию людей, что также может повредить государству.