Классификация угроз безопасности информации


В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Угрозы данным потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.

Естественные угрозы это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

• непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

• преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Случайные угрозы информации.

К случайным угрозам относятся:

• воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации;

• небрежное хранение и учет носителей, а также их нечеткая идентификация;

• программы пользователей, работающие в мультипрограммном режиме и содержащие не выявленные ошибки, представляют угрозу для правильно работающих программ;

• ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации;

• ошибки ввода данных

• сбои и ошибки в работе аппаратуры, вызванные перепадами напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах;

• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное отключение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

• нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;

• неосторожные действия, приводящие к разглашению конфиденциальной информации;

• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• пересылка данных по ошибочному адресу абонента (устройства);

• неумышленное повреждение каналов связи.

Умышленные угрозы.

• использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию;

• маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя;

• маскировка под истинного пользователя после получения характеристик (авторизации) доступа;

• использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки;

• физическое разрушение системы или вывод из строя наиболее важных компонентов ИС;

• отключение или вывод из строя подсистем обеспечения безопасности ИС;

• изменение режимов работы устройств или программ;

• подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия;

• хищение носителей информации и несанкционированное копирование носителей информации;

• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

• незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя;

• вскрытие шифров криптозащиты информации;

• внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС;

• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

• перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

Непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) таковы:

• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с после-

дующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

• заражение компьютера вирусами;

• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

• игнорирование организационных ограничений (установленных правил) при ранге в системе;

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• пересылка данных по ошибочному адресу абонента (устройства);

• ввод ошибочных данных;

• неумышленное повреждение каналов связи.

Преднамеренные искусственные угрозы

Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации таковы:

• физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

• отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

• действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах устройств системы и т.п.);

• внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, ответственную за безопасность);

• вербовка (подкуп, шантаж и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

• применение подслушивающих устройств, дистанционной фото- и видео съемки и т.п.;

• перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

• перехват данных по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

• хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и ПК);

• несанкционированное копирование носителей информации;

• хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

• чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

• несанкционированное использование терминалов пользователей, имеющих такие уникальные физические характеристики, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

• вскрытие шифров криптозащиты информации;

• внедрение аппаратных спецвложений, программных закладок и вирусов ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения цели злоумышленник использует совокупность из перечисленных способов.

 

Вопросы для контроля

1. Дайте определение терминам:

- уязвимость автоматизированной информационной системы;

- источник угрозы безопасности информации;

- угроза безопасности информации;

- риск.

2. Какие существуют классы угроз безопасности информации?

3. Охарактеризуйте современные трудности корректной правовой оценки отрицательного воздействия внешних факторов на информационный процесс некоторого субъекта.

4. Как можно рассчитать величину конкретной угрозы в общем случае?

5. Какие признаки могут свидетельствовать о наличии уязвимых мест в системе информационной безопасности.

6. Перечислите классы и виды источников угроз безопасности.

7. Какие угрозы информационной безопасности существуют в сферах деятельности государства

8. Классифицируйте угрозы данным, естественные угрозы и искусственные угрозы.

9. Приведите примеры угроз данным, естественных угроз и искусственных угроз.

 



Дата добавления: 2021-01-11; просмотров: 448;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.018 сек.