- •5 Защита информации в компьютерных системах
- •5.1 Информационная безопасность
- •5.2 Классификация угроз информации
- •5.3 Административно-организационные методы защиты информации
- •5.4 Экономические методы защиты информации
- •5.5 Аппаратная защита информации
- •5.6 Правовые методы защиты информации
- •5.7 Криптографическая защита информации
- •5.8 Защита информационной среды от вредоносных программ
- •Заключение
- •Литература
- •Содержание
5.2 Классификация угроз информации
Угрозы безопасности можно классифицировать по следующим признакам:
1. По результатам акции:
а) угроза утечки;
б) угроза модификации;
в) угроза утраты.
2. По нарушению свойств информации:
а) угроза нарушения конфиденциальности информации;
б) угроза нарушения целостности информации;
в) угроза нарушения работоспособности системы.
3. По природе возникновения:
а) естественные угрозы – вызванные воздействиями на ИСУ и ее элементы объективных физических процессов или стихийных природных явлений;
б) искусственные угрозы – вызванные действиями человека.
Исходя из мотивации искусственные угрозы можно разделить на:
- непреднамеренные действия (случайные) при проектировании, программировании, эксплуатации и т.п.;
- преднамеренные (умышленные) угрозы, связанные корыстными устремлениями людей;
- продемонстрировать свои возможности преодоления защиты.
Основные непреднамеренные угрозы:
- ввод ошибочных данных;
- неумышленное повреждение каналов связи;
- пересылка данных по ошибочному адресу;
- неумышленная порча оборудования (неправильное включение, удаление, искажение файлов с важной информацией или программ);
- неправильное хранение носителей информации;
- неправильная эксплуатация вычислительной техники;
- случайное форматирование носителей информации;
- неосторожные действия, приводящие к разглашению конфиденциальной информации;
- неумышленное заражение вирусами (использование нелицензионных игр, пренебрежение к использованию антивирусных программ при работе с дискетами, полученными извне и файлов по каналам связи;
- неумышленное разглашение паролей входа в систему, ключей зашифрованной информации;
- слабая проработка вопросов безопасности информации при проектировании ИСУ;
- случайное отключение системы защиты информационной среды.
Основные преднамеренные угрозы:
- физическое разрушение системы (взрыв, поджог, вывод из строя технических средств);
- отключение или вывод из строя подсистем обеспечения функционирования (электропитание, вентиляция, охлаждение, линий связи и т.д.);
- создание помех на частотах работы средств связи и технических устройств;
- внедрение агентов в число персонала;
- вербовка (подкуп, шантаж) персонала;
- применение подслушивающих устройств, дистанционная фото- видеосъемка;
- перехват отражения содержимого экрана через различные предметы (зеркало, стекло, бокалы, кубки и т.п.);
- перехват побочных электромагнитных, акустических и др. излучений устройств и линий связи;
- перехват данных, передаваемых по каналам связи путем подключения к ним;
- хищение носителей информации;
- хищение производственных отходов (распечаток, списанных носителей информации, и т.п.);
- незаконное получение паролей;
- вскрытие шифров криптографической защиты;
- внедрение вирусов и программ-шпионов.
Виды атак на компьютерную сеть и отдельные компьютеры:
- несанкционированный доступ;
- хищение номеров кредитных карт;
- атаки с последующим требованием денежного вознаграждения за прекращение атаки (компьютерный рэкет);
- рассылка спама;
- внедрение программ, рассылающих спам или звонящих на междугородние и международные телефоны с вашего компьютера;
- заражение вирусами, внедрение программ-шпионов.
Под несанкционированным доступом (НСД) понимается проникновение в информационную среду организации без разрешения ее владельца с целью:
- незаконного копирования программ и данных для дальнейшего использования (в т.ч. и для продажи);
- преднамеренного или непреднамеренного искажения, уничтожения и блокирования информации;
- внедрение в информационную среду вредоносных программ (компьютерных вирусов, программ-шпионов, спама);
- кража номеров для дальнейшей покупки товаров через Интернет;
- кража паролей с дальнейшим шантажом опубликования;
- перевод на свой банковский счет денежных средств;
- нарушение работы ЭВМ (формирование лавины неоправданных запросов, способных перегрузить сервер и парализовать его работу).
Несанкционированный доступ к информации осуществляется, как правило, с использованием чужого имени, фиктивных документов, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификаций программного и информационного обеспечения, хищением носителей информации, установкой записывающей аппаратуры к каналам передачи данных, нарушением средств и систем защиты информации и т.д.