Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.doc
Скачиваний:
79
Добавлен:
10.11.2019
Размер:
1.48 Mб
Скачать

3. Угрозы информационной безопасности на объекте

Модель типового объекта защиты и его характеристика

Автоматизированная система – коллектив людей и средства автоматизации их деятельности.

Состав автоматизированной системы (корпоративная сеть):

– автоматизированные рабочие места на базе автоматизированных компонентов;

– серверы (файловые, баз данных, DNS и т. д.);

– каналы передачи данных (как внутрение, так и внешние);

– отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.

Источники угроз безопасности можно разделить на три группы:

– угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый);

– угрозы, обусловленные техническими средствами (техногенные);

– угрозы, обусловленные стихийными источниками.

Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз.

Субъекты в данном случае могут быть как внутренними, так и внешними.

Субъекты внешних угроз:

криминальные структуры, недобросовестные партнеры, конкуренты, политические противники.

Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.

3.1. Виды угроз безопасности

Кража:

Технических средств; носителей информации (бумага, CD и т. д.);

информации (копирование, просмотр на дисплее); средств доступа (ключи, пароли и т. д.).

Подмена или модификация:

ОС; СУБД; прикладных программ; информации (данных); паролей и правил доступа.

Уничтожение или разрушение:

технических средств; носителей информации; ПО; информации; паролей и ключей.

Нарушение нормальной работы:

скорости обработки информации; пропускной способности канала;

уменьшения объемов свободной памяти; уменьшение объемов свободного дискового пространства; электропитания технических средств.

Ошибки:

при инсталляции ПО; при написании прикладного ПО; при эксплуатации ПО; при эксплуатации технических средств.

Перехват информации:

за счет побочных электромагнитных излучений (ПЭМИ); за счет наводок по посторонним проводникам; по акустическому каналу; при подключении к каналам передачи информации; за счет нарушения установленных правил доступа (взлом).

Угрозы, обусловленные техническими средствами менее прогнозируемые, нежели угрозы исходящие от субъектов.

Внутренние угрозы в данном случае обусловлены:

некачественными техническими средствами; некачественными программными средствами; другими техническими средствами и их взаимодействием.

Внешние угрозы могут быть обусловлены:

средствами связи и помехами от них; близко расположенными опасными производствами; неисправностями инженерных сетей; работой транспорта различных видов.

Нарушение нормальной работы:

нарушение работоспособности системы обработки информации; нарушение работоспособности связи; старение носителей информации; нарушение установленных правил доступа; электромагнитное воздействие на технические средства.

Уничтожение:

программного обеспечения (ПО); средств обработки информации;

помещений; информации; персонала.

Модификация:

программное обеспечение; информации, при передаче по каналам связи.

Угрозы безопасности, обусловленные стихийными источниками.

Уничтожение:

технических средств; носителей информации; ПО; Информации; Помещений; Персонала.

Исчезновение (пропажа):

Информации; информации при передаче по каналам связи; носителей информации, персонал.

Вывод:

Неправомерные действия сотрудников (рис. 3.1):

– нарушение конфиденциальности данных;

– кража информации;

– искажение информации;

– действия, приводящие к сбоям информационных систем;

– утрата информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]