Лекция №2 Классификация угроз информационной безопасности ТКС
Цель лекции: ознакомление магистрантов с угрозами информации в области телекоммуникаций. Содержание: а) пассивные и активные угрозы, угрозы в модели; б) радиоэлектронные угрозы.
Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлектронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения протоколов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п. В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся: - деятельность иностранных разведывательных и специальных служб; - деятельность конкурирующих иностранных экономических структур; - деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС; - стихийные бедствия и катастрофы. На рисунке 2.1 представлены наиболее часто встречаемые угрозы воздействия на канал связи. Взаимосвязь различных видов угроз безопасности информации с видами нарушений и последствий, к которым они приводят, представлены на рисунке 2.2. Рисунок 2.1- Угрозы безопасности информации в каналах связи К внутренним угрозам ИБ относятся: - нарушения установленных требований ИБ (непреднамеренные либопреднамеренные), допускаемые обслуживающим персоналом и пользователями ТКС; - отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности принятых мер по защите; - сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите. По способу реализации угрозы ИБ подразделяются на следующие виды: - организационные; - программно-математические; - физические; ... - радиоэлектронные. К организационным угрозам И Б относятся: - нарушения установленных требований по И Б, допускаемые обслуживающим персоналом и пользователями ТКС;
Рисунок 2.2 - Виды угроз, влияющие на безопасность информации и устойчивость функционирования ТКС
- несанкционированный доступ обслуживающего персонала и пользователей ТКС к информационным ресурсам; - манипулирование информацией (дезинформация, скрытие или искажение информации); - несанкционированное копирование данных в ТКС; - хищение информации из баз данных и банков данных ТКС; - хищение машинных носителей информации; - хищение ключевых документов средств криптографической защиты; - уничтожение или модификация данных в ТКС. К программно-математическим угрозам ИБ относятся: - внедрение программ-вирусов; - применение программных закладок. К физическим видам угроз ИБ относятся: - уничтожение, разрушение средств сбора, обработки, передачи и защиты информации, целенаправленное внесение в них неисправностей; - уничтожение или разрушение машинных носителей информации; - воздействие на обслуживающий персонал и пользователей ТКС с целью реализации физических, программно-математических или организационных угроз. В таблице 2.1 показано, на какие уровни эталонной модели взаимосвязи открытых систем воздействуют основные угрозы информационной безопасности.
Таблица 2.1 – Угрозы безопасности в модели ЭМ ВОС
К радиоэлектронным угрозам относятся: - перехват информации в технических каналах утечки; - внедрение электронных средств перехвата информации в аппаратурные средства и помещения; - перехват и дешифрирование информации в сетях передачи данных и линиях связи; - навязывание ложной информации в сетях передачи данных (ПД) и линиях связи; - радиоэлектронное подавление линии связи, дезорганизация систем управления ТКС. Решение проблемы обеспечения безопасности информации в ТКС должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплексное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели взаимосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной архитектуры.
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... ©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2653)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |