Мегаобучалка Главная | О нас | Обратная связь  


Угрозы информационным ресурсам




5.1. Классификация угроз информационным ресурсам.

Угрозы информационным ресурсам можно в общем случае классифицировать:

1). По цели реализации угроз:

· угрозы конфиденциальности:

- хищение (копирование) информации и средств ее обработки (носителей);

- утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);

· угрозы доступности:

- блокирование информации;

- уничтожение информации и средств ее обработки (носителей);

· угрозы целостности:

- модификация (искажение) информации;

- отрицание подлинности информации;

- навязывание ложной информации, обман

При этом:

Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации – стирание информации в памяти ЭВМ.

Копирование информации – повторение и устойчивое запечатление информации на машинном или ином носителе.

Повреждение – изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования.



Модификация информации – внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации.

Блокирование информации – несанкционированное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

Несанкционированное уничтожение, блокирование, модификация, копирование информации – любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.

Обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.

2) По принципу воздействия на носители информации - систему обработки и передачи информации (АСОИ):

- с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);

- с использованием скрытых каналов – с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.

3) По характеру воздействия на систему обработки и передачи информации:

- активные угрозы, связанные с выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля и т.д.);

- пассивные угрозы, осуществляются путем наблюдения пользователем каких-либо побочных эффектов процессов движения информации и их анализа.

4) По факту наличия возможной для использования ошибки защиты угроза может быть обусловлена одной из следующих причин:

- неадекватностью - несоответствием режиму безопасности защиты зоны охраны.

- ошибками административного управления- режима безопасности;

- ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.

- ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5) По способу воздействия на объект атаки (при активном воздействии):

- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости, к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;

- воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;

- опосредованное воздействие (через других пользователей):

- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

- "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия (для системы защиты они не выглядят несанкционированными, ибо их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (он выполняет необходимые действия и сообщает о их результате тому, кто его внедрил).

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6) По способу воздействия на АСОИ:

- в интерактивном режиме – в процессе длительной работы с программой;

- в пакетном режиме – после долговременной подготовки быстрым внедрением пакета программ направленного действия.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и, следовательно, имеет более высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса (например, с помощью вирусов) является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.

7) По объекту атаки:

- АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;

- объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности (например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения);

- субъекты АСОИ - процессоры пользователей. Целью таких атак является либо прямое воздействие на работу процессора — его приостановка, изменение характеристик (например, приоритета), либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

- каналы передачи данных - прослушивание канала и анализ графика (потока сообщений); подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8) По используемым средствам атаки:

    - с использованием стандартного программного обеспечения;

    -с использованием специально разработанных программ.

9) По состоянию объекта атаки.

- Объект атаки хранится на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа;

- Объект атаки находится в состоянии передачи по линии связи между узлами сети или внутри узла. Воздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторе сети), либо просто прослушивание с использованием скрытых каналов;

- Объект атаки (процесс пользователя) находиться в состоянии обработки.

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации.

Источники угроз информационным ресурсам  аналогичны ранее рассмотренным источникам угроз для материальных ресурсов и могут быть представлены в таблице, как:

 

АНТРОПОГЕННЫЕ ИСТОЧНИКИ  
- Криминальные структуры
- Потенциальные преступники и хакеры
- Недобросовестные партнеры
- Представители надзорных организаций и аварийных служб
- Представители силовых структур
-Основной персонал (пользователи, программисты, разработчики)
- Представители службы защиты информации (администраторы)
- Вспомогательный персонал (уборщики, охрана)
- Технический персонал (жизнеобеспечение, эксплуатация)  
 
ТЕХНОГЕННЫЕ ИСТОЧНИКИ
Средства связи (передачи информации)  
Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции, канализации)  
ВНУТРЕННИЕ ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ  
Некачественные технические средства обработки информации
Некачественные программные средства обработки информации
Вспомогательные средства (охраны, сигнализации, телефонии)
Другие технические средства, применяемые в учреждении    
 
СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ
Пожары  
Землетрясения
Наводнения
Ураганы
Различные непредвиденные обстоятельства  
Необъяснимые явления Другие форс-мажорные обстоятельства**

* Особую группу внутренних, антропогенных источников составляют специально внедренные и завербованные агенты из числа основного, вспомогательного, технического персонала и представителей службы защиты информации. Эта группа не рассматривается как самостоятельная, но при анализе, в случае возникновения потенциальной возможности внедрения агентов, необходимо учитывать особенности защиты от таких источников при рассмотрении возможностей внутренних антропогенных источников.

** В данном случае под термином «другие форс-мажорные обстоятельства» понимается юридическая составляющая форс-мажора, то есть различные решения высших государственных органов, забастовки, войны, революции и т. п., приводящие к возникновению обстоятельств непреодолимой силы.


5.2. Условия и причины образования технических каналов утечки речевой информации

 

Речевая информация – информация, распространение которой осуществляется посредством звуковых (акустических), вибрационных, электромагнитных сигналов. Люди говорят друг с другом непосредственно и используют для общения средства связи.

Речь характеризуется (полученный речевой сигнал):

- разборчивостью – отношением числа правильно понятых элементов речи (звуков, слогов, слов) к общему числу принятых элементов;

- реверберацией звука – эффектом наложения речевых отрезков друг на друга в результате отражения сигнала от поверхностей конструкций;

- ослаблением звуковых колебаний – при прохождении речевых сигналов через различные среды (бетон, кирпич, стекло, воздух, вода …);

- присутствием шумов и помех – в месте возникновения речевой информации и по пути ее следования к пункту приема.

     
 


Средства разведки

 

 


Условиями для образования утечек в среде, окружающей источник речевой информации могут являться наличие в ней:

·  акустических и виброакустических колебаний;

·  радио-, оптических и электрических сигналов, содержащих сведения, в различных технических средствах обработки и передачи информации;

·  нежелательных электромагнитных излучений систем и средств информатизации и связи;

·  наводок электромагнитных излучений на различные токоведущие цепи и конструкции;

·  специальных воздействий на элементы технических средств;

·  различных закладных устройств;

·  случайных электроакустических преобразователей в отдельных элементах технических средств.

В окружающей среде возникают виброакустические, гидроакустические, акустоэлектрические, электрические (в телефонной линии) сигналы, электромагнитные сигналы в эфире (разговор по радиотелефону), побочные электромагнитные излучения и наводки. Акустическая энергия, возникающая при разговоре, может вызвать акустические (механические) колебания элементов электронной аппаратуры, что, свою очередь, приводит появлению новых или изменению существующих электромагнитных сигналов.

Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой



Читайте также:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (98)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.019 сек.)
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7