Файл: «Виды и состав угроз информационной безопасности».pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 282

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2. угроза разрушения или дезорганизация информационных ресурсов элементов государственных структур. При современном уровне развития информационных технологий такие воздействия могут осуществляться даже в мирное время. Они чреваты разрушением ценной для государства информации, ее искажением или внедрением негативной информации в целях дезорганизации или принятия неправильных решений на соответствующем уровне государственного управления.

Особое место занимает безопасность компьютерных сетей, которые позволяют объединить и совместно использовать большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети становятся одним из основных средств информационного общения. В то же время их огромные возможности вступают в противоречие с проблемой обеспечения защиты информации. Это обстоятельство необходимо учитывать при создании и развитии как локальных, так и глобальных компьютерных сетей. Так, в процессе создания сети Интернет в США в январе 1981 г. был создан Центр компьютерной безопасности Министерства обороны, в 1985 г. его преобразовали в Национальный центр компьютерной безопасности и передали в Агентство национальной безопасности.

Анализ приведенных угроз, форм и методов их воздействия на объекты безопасности в информационной сфере, а также методов и средств борьбы с этими угрозами позволяет утверждать, что в настоящее время в теории и практике информационной безопасности уже начинают выкристаллизовываться два направления, которые можно определить как информационно-психологическая безопасность и защита информации.

Информационно-психологическая безопасность – состояние защищенности граждан, отдельных групп и социальных слоев общества, массовых объединений людей, населения в целом от негативных информационно-психологических воздействий, осуществляемых в информационном пространстве (подробнее об этом речь пойдет далее).

Защита информации – обеспечение безопасности информации (парирование угроз информационной инфраструктуре и информационным ресурсам).

В настоящее время наиболее активно разрабатываются проблемы защиты информации: организационные, правовые, технические и технологические меры по предотвращению и отражению угроз, информационным ресурсам и системам, устранению их последствий. Формируется теория защиты информации, создаются и активно используются на практике методы и средства защиты информации, осуществляется подготовка специалистов по ряду специальностей и специализаций, таких как технология защиты информации, комплексное обеспечение информационной безопасности автоматизированных систем, безопасность и защита информации и т. д.


Три наиболее выраженные угрозы:

• подверженность физическому искажению или уничтожению;

• возможность несанкционированной (случайной или злоумышленной) модификации;

• опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

Источники угроз (понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию):

• люди;

• технические устройства;

• модели, алгоритмы, программы;

• технологические схемы обработки;

• внешняя среда. Предпосылки появления угроз:

• объективные (количественная или качественная недостаточность элементов системы) - причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;

• субъективные - причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

Несанкционированный доступ - получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации. На рис. 2.10 приведен общий вид каналов НСД к источнику информации и системе обработки информации (СОИ).

Разглашение информации ее обладателем есть умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, в также передача таких сведений по открытым техническим каналам или обработка на некатегорированных ЭВМ.

Утечку информации в общем плане можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Система защиты информации - совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.


Система защиты информации является составной частью комплексной системы безопасности.

На рис. 2.11 представлена трехмерная модель комплексной безопасности.

Классы каналов несанкционированного получения информации:

Рассмотрим относительно полное множество каналов несанкционированного получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.

К первому классу относятся каналы от источника информации при НСД к нему.

1. Хищение носителей информации.

2. Копирование информации с носителей (материально-вещественных, магнитных и т. д.).

3. Подслушивание разговоров (в том числе аудиозапись).

4. Установка закладных устройств в помещение и съем информации с их помощью.

5. Выведывание информации обслуживающего персонала на объекте.

6. Фотографирование или видеосъемка носителей информации внутри помещения.

Ко второму классу относятся каналы со средств обработки информации при НСД к ним.

1. Снятие информации с устройств электронной памяти.

2. Установка закладных устройств в СОИ.

3. Ввод программных продуктов, позволяющих злоумышленнику получать информацию.

4. Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).

К третьему классу относятся каналы от источника информации без

1. Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).

2. Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).

3. Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).

4. Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).

5. Осмотр отходов и мусора.

6. Выведывание информации у персонала за пределами объекта.

7. Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).

К четвертому классу относятся каналы со средств обработки информации без НСД к ним.

1. Электромагнитные излучения СОИ (паразитные электромагнитные излучения (ПЭМИ), паразитная генерация усилительных каскадов, паразитная модуляция высокочастотных генераторов низкочастотным сигналом, содержащим конфиденциальную информацию).


2. Электромагнитные излучения линий связи.

3. Подключения к линиям связи.

4. Снятие наводок электрических сигналов с линий связи.

5. Снятие наводок с системы питания.

6. Снятие наводок с системы заземления.

7. Снятие наводок с системы теплоснабжения.

8. Использование высокочастотного навязывания.

9. Снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований.

10. Снятие излучений оптоволоконных линий связи.

11. Подключение к базам данных и ПЭВМ по компьютерным сетям.

Причины нарушения целостности информации:

Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.

Основными средствами защиты целостности информации в ИС являются:

– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;

– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;

– использование средств защиты целостности СУБД;

– резервное копирование данных;

– периодическое тестирование системы на предмет нарушения целостности.

Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.

Готовность - способность ИС обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.

Надежность - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.

Конфиденциальность - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.


Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др. Кроме того, угрозы могут быть классифицированы по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы. Неоднократно предпринимались попытки описать различные виды угроз и воздействий на информационные системы, дать характеристику степени опасности каждой из них. Однако большинство таких попыток сводилось к описанию угроз на достаточно высоком уровне абстракции, так как описать угрозы на конкретном, деятельном уровне просто не представляется возможным.

На стадии концептуальной проработки вопросов безопасности информационной системы представляется возможным рассмотрение общего состава потенциальных угроз. Конкретные перечни, связанные со спецификой и информационной системы, и условий требуют определенной детализации и характерны для этапа разработки конкретного проекта системы безопасности ИС.

В общем плане к угрозам безопасности относятся:

• похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников;

• убийства, сопровождаемые насилием, издевательствами и пытками;

• психологический террор, угрозы, запугивание, шантаж, вымогательство;

• грабежи с целью завладения денежными средствами, ценностями и документами.

Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:

• взрывов;

• обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов;

• минирования, в том числе с применением дистанционного управления;

• поджогов, бросков канистр и иных емкостей с легковоспламеняющейся жидкостью;

• нападения, вторжения, захваты, пикетирования, блокирования;

• актов вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств, личных и служебных.

Цель подобных акций:

• откровенный террор в отношении коммерческого предприятия;

• нанесение серьезного морального и материального ущерба;

• срыв на длительное время нормального функционирования предприятия;

• вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка платежей и т. п.) перед лицом террористической угрозы [28].

Угрозы информационным ресурсам проявляются в овладении конфиденциальной информацией, ее модификации в интересах злоумышленника или ее разрушении с целью нанесения материального ущерба.