22. Угрозы информации. Ретроспективный анализ подходов к формированию множества угроз информации.
Под угрозой безопасности информации будем понимать возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.
Ретроспективный анализ
Подход выделяется три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение); технические (отключение или колебания электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамеренные и преднамеренные действия различных категорий лиц).
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами.
самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;
первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;
второй промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием системы, т.е. воздействия на базовое программное обеспечение и на состав и конфигурацию ее оборудования;
самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации.
Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты.
Еще один вид источников угроз безопасности информации, связанный с ее хищением:
по каналам побочных электромагнитных излучений;
посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в компьютер радиозакладки);
хищение носителей информации;
хищение персонального компьютера.
Информационные угрозы реализуются в виде:
- нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;
- осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования;
- хищения информационных ресурсов из банков и баз данных;
- нарушения технологии обработки информации.
Программно-математические угрозы реализуются в виде:
- внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия;
- разработки и распространения программ, нарушающих нормальное функционирование информационных систем или систем защиты информации.
Физические угрозы реализуются в виде:
- уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи;
- уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;
- хищения программных или аппаратных ключей и средств криптографической защиты информации;
- перехвата информации в технических каналах связи и телекоммуникационных системах;
- внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения;
- перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;
- воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.
Организационные угрозы реализуются в виде:
- невыполнения требований законодательства в информационной сфере;
- противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.