Классификация угроз безопасности информации
В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Угрозы данным — потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных. Естественные угрозы — это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы — это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Случайные угрозы информации. К случайным угрозам относятся: • воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации; • небрежное хранение и учет носителей, а также их нечеткая идентификация; • программы пользователей, работающие в мультипрограммном режиме и содержащие не выявленные ошибки, представляют угрозу для правильно работающих программ; • ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации; • ошибки ввода данных • сбои и ошибки в работе аппаратуры, вызванные перепадами напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах; • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); • неправомерное отключение оборудования или изменение режимов работы устройств и программ; • неумышленная порча носителей информации; • запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); • нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей; • неосторожные действия, приводящие к разглашению конфиденциальной информации; • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); • проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; • пересылка данных по ошибочному адресу абонента (устройства); • неумышленное повреждение каналов связи. Умышленные угрозы. • использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию; • маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя; • маскировка под истинного пользователя после получения характеристик (авторизации) доступа; • использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки; • физическое разрушение системы или вывод из строя наиболее важных компонентов ИС; • отключение или вывод из строя подсистем обеспечения безопасности ИС; • изменение режимов работы устройств или программ; • подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия; • хищение носителей информации и несанкционированное копирование носителей информации; • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; • незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя; • вскрытие шифров криптозащиты информации; • внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС; • незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему. Непреднамеренные искусственные угрозы Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) таковы: • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); • неправомерное включение оборудования или изменение режимов работы устройств и программ; • неумышленная порча носителей информации; • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с после- дующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); • заражение компьютера вирусами; • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); • проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации; • игнорирование организационных ограничений (установленных правил) при ранге в системе; • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; • пересылка данных по ошибочному адресу абонента (устройства); • ввод ошибочных данных; • неумышленное повреждение каналов связи. Преднамеренные искусственные угрозы Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации таковы: • физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.); • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.); • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах устройств системы и т.п.); • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, ответственную за безопасность); • вербовка (подкуп, шантаж и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия; • применение подслушивающих устройств, дистанционной фото- и видео съемки и т.п.; • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); • перехват данных по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; • хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и ПК); • несанкционированное копирование носителей информации; • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования; • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад"); • несанкционированное использование терминалов пользователей, имеющих такие уникальные физические характеристики, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; • вскрытие шифров криптозащиты информации; • внедрение аппаратных спецвложений, программных закладок и вирусов ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; • незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует заметить, что чаще всего для достижения цели злоумышленник использует совокупность из перечисленных способов.
Вопросы для контроля 1. Дайте определение терминам: - уязвимость автоматизированной информационной системы; - источник угрозы безопасности информации; - угроза безопасности информации; - риск. 2. Какие существуют классы угроз безопасности информации? 3. Охарактеризуйте современные трудности корректной правовой оценки отрицательного воздействия внешних факторов на информационный процесс некоторого субъекта. 4. Как можно рассчитать величину конкретной угрозы в общем случае? 5. Какие признаки могут свидетельствовать о наличии уязвимых мест в системе информационной безопасности. 6. Перечислите классы и виды источников угроз безопасности. 7. Какие угрозы информационной безопасности существуют в сферах деятельности государства 8. Классифицируйте угрозы данным, естественные угрозы и искусственные угрозы. 9. Приведите примеры угроз данным, естественных угроз и искусственных угроз.
Популярное: Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (749)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |