Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность (Токарев).doc
Скачиваний:
4
Добавлен:
19.09.2019
Размер:
1.6 Mб
Скачать

Тема 2. Угрозы информационной безопасности.

Под угрозой безопасности понимается потенциально возможное воздействие, событие, процессы или явления, которые прямо или косвенно могут нанести ущерб интересам субъектов информационных отношений.

Основная цель защиты – противодействие угрозам безопасности.

По цели воздействия и проявлению угроз, различают основные типы:

  1. нарушение конфиденциальности (разглашение, утечка и нсд)

  2. нарушение целостности и достоверности (искажение и фальсификация, ошибки и потери, подделки и мошенничество)

  3. нарушение доступности или работоспособности (нарушение связи, воспрещение в получении и доступа)

Основными видами угроз являются:

  1. стихийные бедствия и аварии

  2. сбои и отказы оборудования и технических средств

  3. ошибки эксплуатации

  4. последствия ошибок проектирования системы

  5. преднамеренное действие нарушителей и злоумышленников

Угрозы делятся на две группы:

  1. естественные – угрозы, вызванные воздействиями объективных физических процессов или природных стихийных явлений, не зависящих от человека

  2. искусственные – угрозы, вызванные деятельностью человека

    1. непреднамеренные (случайные)

    2. преднамеренные (умышленные) – связанные с корыстным умыслом

Все угрозы и их источники, по отношению к системе безопасности, можно разделить на: внешние и внутренние.

По принципу воздействия различают:

  1. использование легальных каналов получения информации

  2. использование скрытых каналов получения информации

  3. создание новых каналов получения информации

По характеру воздействия различают:

  1. активные воздействия – нсд в системе

  2. пассивные воздействия – ограничиваются несанкционированным наблюдением за действиями в системе.

По способу воздействия на объект атаки:

  1. непосредственное превышение пользователем своих полномочий

  2. работа от имени другого пользователя или перехват (сообщений)

По объекту атаки:

  1. данные (сама информация)

  2. оборудование (аппаратные и технические средства)

  3. программное обеспечение (системные и прикладные)

  4. персонал

Таблица. Пути реализации угроз безопасности.

Объекты воздействия

Нарушение конфиденциальности

Нарушение целостности

Нарушение работоспособности

Аппаратные средства

НСД-подключение; использование ресурсов хищения носителей

НСД-подключение; использование ресурсов модификация и изменение режимов (настроек и так далее)

НСД-изменение режимов; вывод из строя, физическое разрушение аппаратных средств

Программные средства

НСД-копирование (тиражирование и так далее); перехват, хищение.

НСД; внедрение вредоносного ПО

НСД-искажение, подмена или удаление ПО

Данные

НСД-копирование (тиражирование и так далее); перехват, хищение.

НСД-искажение, модификация данных.

НСД-искажение, подмена или удаление данных

Персонал

Разглашение, передача сведений, халатность

Вербовка и подкуп персонала («маскарад»)

Уход с рабочего места, физическое устранение.

Особенности угроз конфиденциальной информации.

Под конфиденциальным документом понимается необходимым образом оформленный носитель документированной информации, содержащий сведения ограниченного доступа или использования.

Конфиденциальные документы не следует относить к служебным документам и ставить на них гриф секретности, поскольку они отражают разные виды тайн.

Особенностью конфиденциального документа является то, что он представляет собой одновременно:

  1. Массовый носитель ценной защищаемой информации

  2. Основной источник накопления и объективного распространения этой информации, а также её неправомерного разглашения или утечки

  3. Обязательный объект защиты

Конфиденциальность документов всегда имеет значительный разброс по срокам ограничения свободного доступа к ним.

Для информационных ресурсов ограниченного доступа диапазон угроз значительно шире. Основной угрозой таким ресурсам является несанкционированный доступ (нсд) злоумышленника или постороннего лица.

Целью такого доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмена и так далее.

Обязательным условием успешного осуществления попытки нсд к информационным ресурсам ограниченного доступа является интерес к ним со стороны внешних лиц, конкурентов, служб и так далее.

Угроза сохранности целостности и конфиденциальности информационных ресурсов ограниченного доступа практически реализуется через риск образования канала несанкционированного получения информации и документов. Этот канал представляет собой совокупность незащищенных или слабозащищенных организаций направлений возможной утраты конфиденциальной информации.

Функционирование такого канала обязательно повлечет за собой утрату информации.

Утрата информации может характеризоваться двумя условиями, когда информация переходит:

  1. Непосредственно к заинтересованному лицу

  2. К постороннему третьему лицу

Каналы могут быть двух типов:

  1. Организационные каналы разглашения информации (отличаются большим разнообразием видов и основаны на установлении разнообразных взаимоотношений с сотрудниками или организацией). Примеры: поступление злоумышленника на работу – техническая или вспомогательная должность; участие в качестве партнера; поиск сообщника-соучастника; установление доверительных отношений с сотрудниками; использование ошибочных действий персонала и их провоцирование; проникновение по фиктивным документам; и так далее.

  2. Технические каналы разглашения информации (возникают при использовании специальных технических средств, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом; это физический путь утечки информации). Методы: акустические, технические и так далее.

Функционирование такого канала обязательно влечет за собой утрату информации.

По семинару. Презентация. Тема «СЗИ Secret Net 2000»

  1. Назначение средства

  2. От каких угроз защищает

  3. Технологии и принцип действия

  4. Достоинства и недостатки

  5. Перспективы использования