Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных, разрушение ПО компьютеров, нарушение работы линий связи. Источниками активных угроз могут быть действия взломщиков, вредоносные программы.

Внутренние угрозы чаще определяются социальной напряженностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, распространение получил промышленный шпионаж - тайный сбор сведений, информации, хищение документов, материалов, образцов, составляющих коммерческую, промышленную, служебную тайну, с целью "свалить" конкурента, завоевать рынок, сэкономить на приобретении ноу-хау.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

· утечка конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информации;

· ошибочное использование информационных ресурсов;

· несанкционированный обмен информацией между абонентами;

· отказ от информации;

· нарушение информационного обслуживания;

· незаконное использование привилегий.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она доверена по службе или стала известна в процессе работы.

Утечка информации может быть следствием:

· разглашения конфиденциальной информации;

· ухода информации по различным, главным образом техническим, каналам;

· несанкционированного доступа к информации различными доступами.

К разглашению информации ее владельцем ведут умышленные или неосторожные действия пользователей, которым соответствующие сведения в установленном порядке были доверены по службе, приведшие к ознакомлению с ними лиц, не имеющих доступ к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Распространенными путями несанкционированного доступа к информации являются:

· перехват электронных излучений;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

· использование недостатков языков программирования и операционных систем;

· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· злоумышленный вывод из строя механизмов защиты;

· расшифровка специальными программами зашифрованной информации;

· информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих программных и аппаратных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

· хищение носителей информации и документальных отходов;

· инициативное сотрудничество;

· склонение к сотрудничеству со стороны взломщика;

· выпытывание;

· подслушивание.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, т.к. существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в базах данных и ПО компьютеров.






Дата добавления: 2016-05-31; просмотров: 2311; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2022 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.023 сек.