Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных, разрушение ПО компьютеров, нарушение работы линий связи. Источниками активных угроз могут быть действия взломщиков, вредоносные программы.
Внутренние угрозы чаще определяются социальной напряженностью и тяжелым моральным климатом в организации.
Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, распространение получил промышленный шпионаж - тайный сбор сведений, информации, хищение документов, материалов, образцов, составляющих коммерческую, промышленную, служебную тайну, с целью "свалить" конкурента, завоевать рынок, сэкономить на приобретении ноу-хау.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
· утечка конфиденциальной информации;
· компрометация информации;
· несанкционированное использование информации;
· ошибочное использование информационных ресурсов;
· несанкционированный обмен информацией между абонентами;
· отказ от информации;
· нарушение информационного обслуживания;
· незаконное использование привилегий.
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она доверена по службе или стала известна в процессе работы.
Утечка информации может быть следствием:
· разглашения конфиденциальной информации;
· ухода информации по различным, главным образом техническим, каналам;
· несанкционированного доступа к информации различными доступами.
К разглашению информации ее владельцем ведут умышленные или неосторожные действия пользователей, которым соответствующие сведения в установленном порядке были доверены по службе, приведшие к ознакомлению с ними лиц, не имеющих доступ к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Распространенными путями несанкционированного доступа к информации являются:
· перехват электронных излучений;
· применение подслушивающих устройств (закладок);
· дистанционное фотографирование;
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· маскировка под запросы системы;
· использование программных ловушек;
· использование недостатков языков программирования и операционных систем;
· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
· злоумышленный вывод из строя механизмов защиты;
· расшифровка специальными программами зашифрованной информации;
· информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих программных и аппаратных разработок со стороны взломщика.
Однако есть и достаточно примитивные пути несанкционированного доступа:
· хищение носителей информации и документальных отходов;
· инициативное сотрудничество;
· склонение к сотрудничеству со стороны взломщика;
· выпытывание;
· подслушивание.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, т.к. существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в базах данных и ПО компьютеров.
Дата добавления: 2016-05-31; просмотров: 2782;