Файл: «Виды и состав угроз информационной безопасности».pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 284

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

3.Виды и состав угроз информационной безопасности

Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:

• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;

• информационная опасность, реализация которой становится весьма вероятной;

• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т. д.

Угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:

• конституционным правам и свободам человека и гражданина в области информационной деятельности;

• духовной жизни общества;

Информационная безопасность

• информационной инфраструктуре;

• информационным ресурсам.

Угрозами конституционным правам и свободам человека и гражданина в области информационной безопасности могут являться:

• принятие органами государственной власти нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области информационной деятельности;

• создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

• противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений, а также неэффективное применение существующей в этой области нормативно-правовой базы;

• нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

• нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

• невыполнение органами государственной власти, организациями и гражданами требований законодательства РФ, регулирующего отношения в информационной сфере.

Угрозами могут быть:

• применение средств воздействия на массовое сознание граждан;

• дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

• ограничение доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации;


• снижение духовного, нравственного и творческого потенциала России;

• манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационной инфраструктуре могут являться:

• нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

• нарушение технологии обработки информации;

• внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;

• разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе системы защиты информации;

• уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

• хищение программных или аппаратных ключей и средств криптографической защиты информации;

• перехват информации в технических каналах, ее утечка, возникающая при работе технических средств обработки и хранения, а также во время передачи информации по каналам связи;

• внедрение электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти и организаций;

• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

• перехват, дешифрование и навязывание ложной информации в сетях передачи данных, линиях связи и системах массовой информации;

• воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации;

• закупка за рубежом информационных технологий, средств информатизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

Угрозами информационным ресурсам могут быть:

• деятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств;

• осуществление несанкционированного доступа к информационным ресурсам и их противоправное использование;

• хищение информационных ресурсов из библиотек, архивов, банков и баз данных;

• нарушение законных ограничений на распространение информационных ресурсов.

В своем Послании по национальной безопасности (13 июня 1996 г.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом:


• внутренние – отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики;

• внешние – попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства.

Эти и другие внутренние и внешние угрозы по способам воздействия (реализации) делятся на угрозы информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются посредством несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией (дезинформация, искажение информации, ее сокрытие), нарушения технологии обработки информации и т. д.

Программно-математические угрозы реализуются путем внедрения в аппаратные и программные системы компонентов, выполняющих функции, не описанные в документации на эти системы и снижающие эффективность их функционирования, разработки и распространения вредоносных программ (вирусов, «троянских коней» и др.), нарушающих нормальное функционирование систем, в том числе систем защиты информации.

Основными группами вредоносных программ являются:

- классические программы - вирусы (термин применен в 1984 году Ф. Коэном)- специально созданная программа, которая наряду с выполнением какой-либо функции (возможно вредящей) обладает способностью к скрытому размножению в компьютерной среде путем включения в выполняемые или хранящиеся программы своей, возможно модифицированной копии, которая в свою очередь сохранять способность к дальнейшему размножению;

- программные закладки, специально создаваемые разработчиками программного обеспечения фрагмента программного продукта, реализующие незадекларированные функции (программы типа "троянский конь", "логическая бомба", "логический или программный люк");

- программы типа программный червь – специально созданные программы, которые наряду с выполнением функций захвата и удержания ресурсов вычислительной системы обладает способностью к скрытому перемещению своего кода (тела программы) путем включения в исполняемые или хранящиеся программы копий и удаления старых.


В результате применения вредоносной программы могут быть реализованы самые разнообразные действия, такие как ;
- копировании пользовательской или технологической информации, в том числе копирование парольной информации;
- уничтожение файлов, директорий, любой пользовательской и технологической информации в хостах сети компьютеров;
- модификация информации;
- перемещение информации (копирование в иные области памяти и на другие хосты со стиранием на прежнем месте);
- блокирование прикладных программ (прежде всего за счет изменения технологической информации);
- засорение экранов мониторов, программных модулей ненужной информацией, что приводит к "зависанию" в работе программ и компьютеров, к невозможности работы операторов и др.

Физические угрозы связаны с физическим воздействием такие как:

  • Физический несанкционированный доступ в помещения организации, в кабинеты, серверные и т.д.
  • Кража или повреждение оборудования, комплектующих и носителей информации.
  • Подмена комплектующих в оборудовании.
  • Кража бумажных документов.
  • Доступ к консолям управления серверов.
  • Сохранение информации с экранов мониторов при помощи фото/видео оборудования (телефоны, камеры).
  • Подслушивание и записывание (диктофоны и т.п.) информации.

Угрозы утечки информации по техническим каналам

Различные угрозы утечки  информации связанные с электромагнитными  и радиоизлучениями оборудования и проводов. Считаю их не актуальными, не эффективными и дорогостоящими, поэтому подробно рассматривать их не имеет смысла.

Угрозы утечки конфиденциальной информации

  • Утечка конфиденциальной информации с компьютеров сотрудников Банка по каналам связи (web, email, чаты, ftp, облачные сервисы и т.п.).
  • Утечка конфиденциальной информации с переносных носителей информации (USB-флешки, диски и т.п.).
  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим вне контролируемой зоны, осуществляемое внешними нарушителями путем анализа трафика, проходящего по канал связи (сюда же можно отнести считывание информации с оптических каналов связи интернет провайдеров).
  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим внутри контролируемой зоны, осуществляемое внутренними нарушителями путем анализа трафика, проходящего по каналам связи (сюда же можно отнести считывание информации с оптических каналов связи проложенных внутри здания).
  • Перехват вводимой информации на компьютерах сотрудников путем использования, как программных, так и технических средств (кейлогеры и т.п.).
  • Внедрение в ИТ инфраструктуру фишинговых устройств (сервера, маршрутизаторы и т.п.) и программного обеспечения, с целью перенаправления на них трафика и последующей краже учетных данных сотрудников Банка.
  • Печать или копирование конфиденциальной информации, с последующим выносом её за пределы Банка.
  • Утечка данных в результате неправильно настроенного оборудования Банка (рассылка сетевых пакетов на все устройства сети и т.п.).

Угрозы, связанные с внешними и внутренними злоумышленниками

  • Подбор паролей к внешним сервисам Банка из интернета (BruteForce паролей).
  • Подбор паролей внутренними злоумышленниками к оборудованию и программному обеспечению Банка во внутренней сети (BruteForce паролей).
  • Сканирование внутренней сети Банка с целью получения различной технической информации (Схемы сети, используемое программное обеспечение и т.п.).
  • Атака на web сайты и web сервисы с целью изменения информации, внедрения вредоносного кода, кражи паролей и т.п. (SQL инъекции, XSS атаки и т.п.).
  • Предоставление удаленного доступа к данным злоумышленнику (RDP, TeamViewer и т.п.).
  • Заражение компьютеров и серверов различным вредоносным кодом через подключаемые периферийные устройства (USB флешки, телефоны, фотоаппараты и т.п.).
  • Заражение компьютеров и серверов различным вредоносным кодом через интернет (спам письма, фишинговые сайты, взломанное ПО и т.п.).
  • Социальная инженерия, с целью выявления учетных данных, паролей.
  • Модификация BIOS, с целью загрузки стороннего ПО или заражения компьютера на низком уровне.

Угрозы нарушения целостности информации или её недоступности

  • Нарушение целостности данных из-за ошибок пользователей, администраторов.
  • Недоступность информационных ресурсов в следствии DDOS атаки.
  • Несанкционированное изменение системной конфигурации, файлов, баз данных.
  • Медленная работа оборудования, возникновение ошибок, в результаты неправильно произведенных настроек серверного и сетевого оборудования.
  • Плохо написанное программное обеспечение, скрипты.
  • Перебои с электроэнергией.
  • Отказ системы кондиционирования в серверных.
  • Природные катастрофы (затопление, пожар, ураган, землетрясение и т.п.).

К организационным угрозам следует отнести, прежде всего, слабую правовую базу обеспечения информационной безопасности. Практически отсутствует правовое обеспечение информационной безопасности на региональном уровне. Требования существующих законодательных актов (Конституция РФ, законы РФ «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации» и др.) не всегда выполняются. В информационном пространстве с позиции информационной безопасности наиболее типичными являются две опасности:

1. контроль (извлечение) информационных ресурсов государства, т. е. фактически информационная разведка (шпионаж). Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. Сегодня информационная разведка может быть реализована двумя путями: несанкционированным проникновением в информационные и управляющие системы; легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. При этом кроме негативных последствий, связанных с тем, что информационные ресурсы страны оказываются под контролем соответствующих иностранных структур, наносится прямой урон экономике – остаются без собственных заказов отечественная наука и производство;