Мегаобучалка Главная | О нас | Обратная связь


Лекция №2 Классификация угроз информационной безопасности ТКС



2015-11-11 2653 Обсуждений (0)
Лекция №2 Классификация угроз информационной безопасности ТКС 5.00 из 5.00 3 оценки




 

Цель лекции: ознакомление магистрантов с угрозами информации в области телекоммуникаций.

Содержание:

а) пассивные и активные угрозы, угрозы в модели;

б) радиоэлектронные угрозы.

 

Угрозы принято делить на случайные (непреднамеренные) и умыш­ленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации сети и т.п. Умыш­ленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразде­ляются на активные и пассивные. Пассивные угрозы, как правило, на­правлены на несанкционированное использование информационных ре­сурсов, не оказывая при этом влияния на функционирование сети. Пас­сивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушива­ния последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воз­действия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлек­тронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользова­тельских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения прото­колов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

- деятельность иностранных разведывательных и специальных служб;

- деятельность конкурирующих иностранных экономических струк­тур;

- деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, на­правленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

- стихийные бедствия и катастрофы.

На рисунке 2.1 представлены наиболее часто встречаемые угрозы воз­действия на канал связи. Взаимосвязь различных видов угроз безопас­ности информации с видами нарушений и последствий, к которым они приводят, представлены на рисунке 2.2.

Рисунок 2.1- Угрозы безопасности информации в каналах связи

К внутренним угрозам ИБ относятся:

- нарушения установленных требований ИБ (непреднамеренные ли­бопреднамеренные), допускаемые обслуживающим персоналом и пользователями ТКС;

- отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности принятых мер по защите;

- сбои программного обеспечения, программных средств защиты ин­формации и программных средств контроля эффективности при­нятия мер по защите.

По способу реализации угрозы ИБ подразделяются на следующие виды:

- организационные;

- программно-математические;

- физические; ...

- радиоэлектронные.

К организационным угрозам И Б относятся:

- нарушения установленных требований по И Б, допускаемые обслу­живающим персоналом и пользователями ТКС;

 

 

Рисунок 2.2 - Виды угроз, влияющие на безопасность информации и устойчивость функционирования ТКС

 

- несанкционированный доступ обслуживающего персонала и поль­зователей ТКС к информационным ресурсам;

- манипулирование информацией (дезинформация, скрытие или ис­кажение информации);

- несанкционированное копирование данных в ТКС;

- хищение информации из баз данных и банков данных ТКС;

- хищение машинных носителей информации;

- хищение ключевых документов средств криптографической защиты;

- уничтожение или модификация данных в ТКС.

К программно-математическим угрозам ИБ относятся:

- внедрение программ-вирусов;

- применение программных закладок.

К физическим видам угроз ИБ относятся:

- уничтожение, разрушение средств сбора, обработки, передачи и за­щиты информации, целенаправленное внесение в них неисправно­стей;

- уничтожение или разрушение машинных носителей информации;

- воздействие на обслуживающий персонал и пользователей ТКС с целью реализации физических, программно-математических или организационных угроз. В таблице 2.1 показано, на какие уровни эталонной модели взаимо­связи открытых систем воздействуют основные угрозы информацион­ной безопасности.

 

Таблица 2.1 – Угрозы безопасности в модели ЭМ ВОС

Угрозы безопасности информации Уровни ЭМ ВОС
Землетрясения Пожары Ураганы Электромагнитные бури Радиоподавление линий связи Вирусы Специальные программно-техн. воздействие Встроенные дефекты Разрушение Подделка Рассекречивание Дешифрация Декодирование Перехват информации Кража информации и ее носителей Потеря (утрата) Неправомерные действия Ошибки в работе Задержки информации Информационное подавление Нарушение доступа законных пользователей ПЭМИН + + + + +   +   +     + + + + + +   +     +   +     +     + + + + +     + + + +   +   +     +   + + + +     +   +     +   +     +   + + + +   + +   +     +     +   +   + + + +   + +   +   + + + + +   +     + + + + + + +   + +   + + + + + + + + + +   + +  

 

К радиоэлектронным угрозам относятся:

- перехват информации в технических каналах утечки;

- внедрение электронных средств перехвата информации в аппара­турные средства и помещения;

- перехват и дешифрирование информации в сетях передачи данных и линиях связи;

- навязывание ложной информации в сетях передачи данных (ПД) и линиях связи;

- радиоэлектронное подавление линии связи, дезорганизация систем управления ТКС.

Решение проблемы обеспечения безопасности информации в ТКС должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплекс­ное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели вза­имосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной архитектуры.

 



2015-11-11 2653 Обсуждений (0)
Лекция №2 Классификация угроз информационной безопасности ТКС 5.00 из 5.00 3 оценки









Обсуждение в статье: Лекция №2 Классификация угроз информационной безопасности ТКС

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2653)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)