Действия, в результате которых осуществляется преднамеренное разглашение сведений ограниченного доступа:
- разговор с посторонними лицами по закрытой тематике;
- ознакомление посторонних лиц с информацией ограниченного доступа, содержащейся на различного вида носителях, в том числе и электронных (без передачи носителя информации постороннему лицу);
- передача носителя информации, содержащего сведения ограниченного доступа, постороннему лицу (в том числе по каналу связи, включая Интернет);
Действия, в результате которых может произойти непреднамеренное разглашение сведений ограниченного доступа:
- вынос носителей информации ограниченного доступа за пределы контролируемой зоны объекта;
- оставление документов, электронных носителей информации, содержащих сведения ограниченного доступа, в условиях, когда с ними могут ознакомиться посторонние лица (например, оставление документов на рабочем столе при выходе из помещения, хранение носителей информации вне специального сейфа т. п.).
Хищение носителей информации может осуществляться тайно или открыто.
Кража - тайное хищение носителей информации.
При краже вор старается скрытно проникнуть в помещения, где хранятся носители информации ограниченного доступа. При этом он может использовать подложные пропуска, выдавать себя за сотрудника различных государственных органов, работника различных технических служб, курьера, инспектора и т. д.
Грабеж - открытое хищение носителей информации.
Грабитель открыто, демонстративно, на глазах у присутствующих, прибегая при этом нередко к физическому или психическому насилию над ними, завладевает носителями информации.
Несанкционированный доступ к информации – доступ к информации, осуществляемый с нарушением установленных прав и (или) правил доступа к информации с применением штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС), или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Способы несанкционированного доступа:
- физический;
- программно-аппаратный;
- программный.
В результате несанкционированного доступа к информации возможно:
- неправомерное ознакомление с информацией (чтение информации с экрана монитора или с распечаток);
- неправомерное снятие копий с носителей информации;
- неправомерная запись информации на носитель.
Под угрозой ИПО понимается возможность преднамеренного или случайного действия, которое может привести к нарушениям безопасности хранимой и обрабатываемой информации и программ.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), т. к. за это время должны произойти следующие события:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
2. Виды угроз, возникающие в ИС.
1. Несанкционированное использование ресурсов:
- использование данных (копирование, модификация, удаление, печать и т. д.);
- копирование и модификация программ;
- исследование программ для последующего вторжения в систему.
2. Некорректное использование ресурсов:
- случайный доступ прикладных программ к чужим разделам основной памяти;
- случайный доступ к системным областям дисковой памяти;
- некорректное изменение БД (ввод неверных данных, нарушение ссылочной целостности);
- ошибочные действия пользователей и персонала.
3. Проявление ошибок в программных и аппаратных средствах.
4. Перехват данных в линиях связи и системах передачи.
5. Несанкционированная регистрация электромагнитных излучений.
6. Хищение устройств ВС, носителей информации и документов.
7. Несанкционированное изменение состава компонентов ВС, средств передачи информации или их вывода из строя
8. Несанкционированный доступ к информационным ресурсам.
Угрозы и препятствия, стоящие на пути к достижению ИБ, делятся на две группы:
1. Технические угрозы
- Ошибки в программном обеспечении
- DoS-атаки (Denial of Service – отказ в обслуживании) – вид атак, направленный на выведение сети или сервера из работоспособного состояния.
- Новый тип атак DDoS (Distributed Denial of Service – распределенный DoS) – перегрузка сетевого канала трафиком, которая мешает прохождению полезной информации или полностью блокирует ее.
- Компьютерные вирусы, троянские кони.
- Анализаторы протоколов и снифферы – в данную группу входят средства перехвата передаваемых по сети данных, как аппаратные, так и программные.
- Технические средства съема информации – сюда относятся клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т. д.
- Человеческий фактор
- Уволенные или недовольные сотрудники
- Промышленный шпионаж
- Халатность
- Низкая квалификация.
Возможными последствиями нарушения защиты являются следующие:
1. Получение секретных сведений;
2. Снижение производительности или остановка системы;
3. Невозможность загрузки ОС с жесткого диска;
4. Материальный ущерб;
5. Катастрофические последствия.
Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.
Рассмотрим возможные каналы утечки информации в КС.
Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС:
• использование подслушивающих (радиозакладных) устройств;
• дистанционное видеонаблюдение;
• перехват побочных электромагнитных излучений и наводок (ПЭМИН).
Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам КС.
К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:
• хищение носителей информации;
• сбор производственных отходов с информацией (бумажных и магнитных носителей);
• намеренное копирование файлов других пользователей КС;
• чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);
• копирование носителей информации;
• намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;
• маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т. п.);
• обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.
К непосредственным каналам утечки, предполагающим изменение элементов КС и ее структуры, относятся:
• незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);
• злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
• злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).
Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.
Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |



