Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 75

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Антропогенные источники (обусловленные действиями субъекта);

2. Техногенные источники (обусловленные техническими средствами);

3. Стихийные источники (обусловленные природными явлениями).

4.1 Антропогенные источники угроз

Антропогенные источники (обусловленные действиями субъекта) — субъекты, действия которых могут привести к нарушению безопасности информации. Данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

Внешние источники бывают случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1) криминальные структуры;

2) потенциальные преступники и хакеры;

3) недобросовестные партнеры;

4) технический персонал поставщиков телематических услуг;

5) представители надзорных организаций и аварийных служб;

6) представители силовых структур.

7) представители провайдеров услуг связи;

8) в некоторых случаях – обычные пользователи.

Внутренние субъекты (источники), как правило, представляют из себя высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

1) основной персонал (пользователи, программисты, разработчики);

2) представители службы защиты информации;

3) вспомогательный персонал (уборщики, охрана);

4) технический персонал (жизнеобеспечение, эксплуатация).

Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые бывают из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.


Квалификация антропогенных источников информации играет важную роль в оценке их влияния и учитывается при ранжировании источников угроз.

4.2 Техногенные источники угроз

Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление. 

Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:

1) средства связи;

2) сети инженерных коммуникации (водоснабжения, канализации);

3) транспорт.

И внутренними:

1) некачественные технические средства обработки информации;

2) некачественные программные средства обработки информации;

3 )вспомогательные средства (охраны, сигнализации, телефонии);

4) другие технические средства, применяемые в учреждении.

4.3 Стихийные источники угроз

Третья группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда. 

Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту и под ними понимаются прежде всего природные катаклизмы:

1) пожары;

2) землетрясения;


3) наводнения;

4) ураганы;

5) различные непредвиденные обстоятельства;

6) необъяснимые явления;

7) другие форс-мажорные обстоятельства.

Глава 5. Классификация уязвимостей безопасности

Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры АС, особенностями протоколов обмена и интерфейсов, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз используют уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможны действия источников угроз по активации тех или иных уязвимостей, несвязанные со злым умыслом.

Наиболее распространенными причинами возникновения уязвимостей являются:

1. ошибки при проектировании, разработке и эксплуатации программно-аппаратного обеспечения;

2. преднамеренные действия по внесению уязвимостей в ходе проектирования, разработки и эксплуатации программно-аппаратного обеспечения;

3. неправильные настройки оборудования и ПО, недопустимое изменение режимов работы устройств и программ;

4. несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов;

5. внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;

6. несанкционированные неумышленные действия пользователей;

7. сбои в работе оборудования и ПО.

Каждой угрозе могут быть сопоставлены различные уязвимости, устранение или существенное ослабление которых влияет на вероятность реализации угроз ИБ.

5.1 Общая классификация уязвимостей

Уязвимости ИБ можно разделить на объективные, субъективные и случайные.

Объективные уязвимости основываются на особенностях построения и технических характеристиках оборудования и ПО, применяемых на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз ИБ.

Субъективные уязвимости зависят от действий субъектов (например, разработчиков оборудования и ПО, системных администраторов и пользователей организации). Уязвимости данного типа в большинстве случаев устраняются организационными и программно-аппаратными методами.


Случайные уязвимости обуславливаются особенностями окружающей объект информации среды и непредвиденными обстоятельствами. Многие из факторов, обеспечивающих наличие таких уязвимостей ИС, в целом предсказуемы, но полное их устранение либо невозможно, либо затруднено и достижимо только при проведении целого комплекса организационных и инженерно-технических мероприятий.

Представим уязвимости в виде дерева рубрикатора:

1. Уязвимости

1.1 Объективные уязвимости

1.1.1 Сопутствующие техническим средствам излучения

1.1.1.1 Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилений);

1.1.1.2 Электрические (наводки электромагнитных излучений на линии и проводники, просачивание сигналов в цепи электропитания, в цепи заземления, неравномерность потребления тока электропитания);

1.1.1.3 Звуковые (акустические, виброакустические);

1.1.2 Активизируемые

1.1.2.1 Аппаратные закладки (устанавливаемые в линии связи, сети электропитания, помещения, аппаратное обеспечение и технические средства);

1.1.2.2 Программные закладки (вредоносные программы. Технологические выходы из программ, нелегальные копии ПО);

1.1.2.3 Определяемые особенностями элементов;

1.1.2.4 Наличие элементов, работа которых связана с электроакустическими преобразованиями (телефонные аппараты, громкоговорители и микрофоны, катушки индуктивности, дроссели, трансформаторы и пр.);

1.1.2.5 Потенциальные уязвимости оборудования и ПО (например, сложность и несовершенство кода ПО, создающие предпосылки для успешных атак на отказ в обслуживании или «срыв» стека);

1.1.2.6 Наличие элементов, подтвержденных воздействию электромагнитного поля (магнитные носители, микросхемы, нелинейные элементы, потенциально подтвержденные высокочастотному навязыванию);

1.1.3 Определяемые особенностями защищаемого объекта;

1.1.3.1 Местоположение объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта, вибрирующих отражающих поверхностей)

1.1.3.2 Организация каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов, кабельных соединений, потенциально доступных снаружи охраняемого периметра):

1.2 Субъективные уязвимости;

1.2.1 Ошибки;

1.2.1.1 При разработке оборудования и ПО (например, логические и синтаксические ошибки при разработке алгоритмов и их реализации в ПО);


1.2.1.2 При подготовке и использовании ПО (при загрузке и инсталляции ПО, дальнейшей эксплуатации ПО, вроде данных);

1.2.1.3 При управлении сложными системами (при использовании возможностей самообучения систем, настройке сервисов систем, организация управления потоками информации);

1.2.1.4 При эксплуатации технических средств (при включении/выключении технических средств, использовании технических средств охраны, использовании средств обмена информацией);

1.2.2 Возможность нарушений

1.2.2.1 Требований руководящих документов

1.2.2.2 Установленных правил документирования событий

1.2.2.3 Режима охраны и защиты (доступа на объект, доступа к техническим средствам)

1.2.2.4 Режима эксплуатации технических средств (энергосбережения, жизнеобеспечения)

1.2.2.5 Режима использования информации (обработки и обмена информацией, хранения и уничтожения носителей информации, уничтожения производственных отходов и брака)

1.2.2.6 Режима конфиденциальности (сотрудниками в нерабочее время, уволенными сотрудниками)

1.3 Случайные уязвимости

1.3.1 Потенциальная возможность сбоев и отказов

1.3.1.1 Неисправности оборудования и технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа)

1.3.1.2 Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, элементов микросхем, кабелей и соединительных линий)

1.3.1.3 Неисправности ПО (ОС и СУБД, прикладных программ, сервисных программ, антивирусных программ и т.р.)

1.3.2 Возможность нарушения условий эксплуатации

1.3.2.1 Нарушения обеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации, кондиционирования и вентиляции)

1.3.2.2 Разрушение строительных и ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий, корпусов технологического оборудования)

5.2 Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).