Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
22-25 крюков.docx
Скачиваний:
9
Добавлен:
27.09.2019
Размер:
140.6 Кб
Скачать

22. Угрозы информации. Ретроспективный анализ подходов к формированию множества угроз информации.

Под угрозой безопасности информации будем понимать возник­новение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физи­ческой целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкциониро­ванное размножение.

Ретроспективный анализ

Подход выделяется три класса: природные (стихийные бедст­вия, магнитные бури, радиоактивное излучение); технические (от­ключение или колебания электропитания, отказы и сбои аппарат­но-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамерен­ные и преднамеренные действия различных категорий лиц).

Нарушители классифицируются по уровню возможно­стей, предоставляемых им штатными средствами.

  1. самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

  2. первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;

  3. второй промежуточный - дополнительно к предыдущему предпо­лагает возможности управления функционированием системы, т.е. воз­действия на базовое программное обеспечение и на состав и конфигу­рацию ее оборудования;

  4. самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт тех­нических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации.

Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты.

Еще один вид источников угроз безопасности информации, свя­занный с ее хищением:

  1. по каналам побочных электромагнитных излучений;

  2. посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (напри­мер, вывод из памяти на принтер, на экран или передача инфор­мации с помощью встроенной в компьютер радиозакладки);

  3. хищение носителей информации;

  4. хищение персонального компьютера.

Информационные угрозы реализуются в виде:

- нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации;

- осуществления несанкционированного доступа к информацион­ным ресурсам и их противоправного использования;

- хищения информационных ресурсов из банков и баз данных;

- нарушения технологии обработки информации.

Программно-математические угрозы реализуются в виде:

- внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти из­делия;

- разработки и распространения программ, нарушающих нор­мальное функционирование информационных систем или систем защиты информации.

Физические угрозы реализуются в виде:

- уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекомму­никации и связи;

- уничтожения, повреждения, разрушения или хищения машин­ных и других носителей информации;

- хищения программных или аппаратных ключей и средств крип­тографической защиты информации;

- перехвата информации в технических каналах связи и телеком­муникационных системах;

- внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения;

- перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи;

- воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:

- невыполнения требований законодательства в информацион­ной сфере;

- противоправной закупки несовершенных или устаревших ин­формационных технологий, средств информатизации, телекомму­никации и связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]