Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Виды угроз в системе информационной безопасности.




 

Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.

 

Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

 

Если помещения с носителями ценной информации располагаются в непосредственной близости от водоемов, то они подвержены угрозе потери информации вследствие наводнения. Единственное что можно предпринять в данной ситуации – это исключить хранение носителей информации на первых этажах здания, которые подвержены затоплению.

 

Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства. Особенно ощутимые потери, при выходе сетевого оборудования из строя, несут крупные организации и предприятия, такие как банки. Во избежание подобных проблем необходимо соединительные сетевые кабели были экранированы (экранированный сетевой кабель устойчив к электромагнитным помехам), а экран кабеля следует заземлить. Для предотвращения попадания молнии в электрические подстанции, следует устанавливать заземленный громоотвод, а компьютеры и серверы комплектовать источниками бесперебойного питания.

 

Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы – это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

 

Преднамеренные угрозы – угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации – это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

 

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран, который может быть, как встроен в оборудование, так и реализован программно.

 

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

 

Разделяют все источники угроз на внешние и внутренние.

 

Источниками внутренних угроз являются:

 

1. Сотрудники организации;

 

2. Программное обеспечение;

 

3. Аппаратные средства.

 

Внутренние угрозы могут проявляться в следующих формах:

 

-ошибки пользователей и системных администраторов;

 

-нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

 

-ошибки в работе программного обеспечения;

 

-отказы и сбои в работе компьютерного оборудования.

 

К внешним источникам угроз относятся:

 

1. Kомпьютерные вирусы и вредоносные программы;

 

2. Организации и отдельные лица;

 

3. Стихийные бедствия.

 

Формами проявления внешних угроз являются:

 

-заражение компьютеров вирусами или вредоносными программами;

 

-несанкционированный доступ (НСД) к корпоративной информации;

 

-действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

 

-аварии, пожары, техногенные катастрофы.

 

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

 

К информационным угрозам относятся:

 

-несанкционированный доступ к информационным ресурсам;

 

-незаконное копирование данных в информационных системах;

 

-хищение информации из библиотек, архивов, банков и баз данных;

 

-нарушение технологии обработки информации;

 

-противозаконный сбор и использование информации;

 

-утечка конфиденциальной информации;

 

К программным угрозам относятся:

 

-компьютерные вирусы и вредоносные программы;

 

-установка «закладных» устройств;

 

К физическим угрозам относятся:

 

-уничтожение или разрушение средств обработки информации и связи;

 

-хищение носителей информации;

 

-хищение программных или аппаратных ключей и средств криптографической защиты данных;

 

-воздействие на персонал;

 

К радиоэлектронным угрозам относятся:

 

-внедрение электронных устройств перехвата информации в технические средства и помещения;

 

-перехват, расшифровка, подмена и уничтожение информации в каналах связи.

 

К организационно-правовым угрозам относятся:

 

-закупки несовершенных или устаревших информационных технологий и средств информатизации;

 

-нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

 

Законодательно запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

 

К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:

 

• компрометация информации;

 

• отказ от информации;

 

• нарушение информационного обслуживания;

 

• незаконное использование привилегий.

 

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

 

• разглашения конфиденциальной информации;

 

•ухода информации по различным, главным образом техническим, каналам;

 

•несанкционированного доступа к конфиденциальной информации различными способами.

 

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

 

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

 

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются:

 

• перехват электронных излучений;

 

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

 

• применение подслушивающих устройств (закладок);

 

• дистанционное фотографирование;

 

• перехват акустических излучений и восстановление текста принтера;

 

• копирование носителей информации с преодолением мер защиты

 

• маскировка под зарегистрированного пользователя;

 

• маскировка под запросы системы;

 

• использование программных ловушек;

 

• использование недостатков языков программирования и операционных систем;

 

• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

 

• злоумышленный вывод из строя механизмов защиты;

 

• расшифровка специальными программами зашифрованной: информации;

 

• информационные инфекции.

 

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.

 

Однако есть и достаточно примитивные пути несанкционированного доступа:

хищение носителей информации и документальных отходов;

инициативное сотрудничество;

склонение к сотрудничеству со стороны взломщика;

выпытывание;

подслушивание;

наблюдение и другие пути.

 

Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то информация будет надежно защищена.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...