Добавлен: 26.05.2023
Просмотров: 48
Скачиваний: 2
Введение
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. информационный безопасность угроза
Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.
Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.
Цель данной работы состоит в определении видов угроз информационной безопасности и их состава.
1. Понятие и структура угроз защищаемой информации
Существует три различных подхода в определении угроз, которые включают в себя следующее:
- угроза рассматривается как потенциально существующая ситуация (возможность, опасность) нарушения безопасности информации, при этом безопасность информации означает, что информация находится в таком защищённом виде, который способен противостоять любым дестабилизирующим воздействиям;
- угроза трактуется как явление (событие, случай или возможность их возникновения), следствием которых могут быть нежелательные воздействия на информацию;
- угроза определяется как реальные или потенциально возможные действия, или условия, приводящие к той или другой форме проявления уязвимости информации.
Любая угроза не сводится к чему-то однозначному, она состоит из определённых взаимосвязанных компонентов, каждый из которых сам по себе не составляет угрозу, но является её частью. Сама угроза возникает лишь при совокупном их взаимодействии.
Угрозы защищаемой информации связаны с её уязвимостью, то есть неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим её статус. А нарушение статуса защищаемой информации состоит в нарушении её физической сохранности, логической структуры и содержания, доступности для правомочных пользователей, конфиденциальности (закрытости для посторонних лиц), и выражается по средствам реализации шести форм проявления уязвимости информации.
Прежде всего угроза должна иметь какие-то сущностные проявления, а любое проявление принято называть явлением, следовательно, одним из признаков и вместе с тем одной из составляющих угроз должно быть явление.
В основе любого явления лежат составляющие причины, которые являются его движущей силой и которые в свою очередь обусловлены определёнными обстоятельствами или предпосылками. Эти причины и обстоятельства относятся к факторам, создающим возможность дестабилизирующего воздействия на информацию. Таким образом, факторы являются её одним признаком и составляющей угрозы.
Ещё одним определённым признаком угрозы является её направленность, то есть результат, к которому может привести дестабилизирующее воздействие на информацию.
Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.
Для раскрытия структуры угроз необходимо признаки угроз конкретизировать содержательной частью, которые в свою очередь должны раскрыть характер явлений и факторов, определить из состав и состав условий.
К сущностным проявлениям угрозы относятся:
- источник дестабилизирующего воздействия на информацию (от кого или чего исходят эти воздействия);
- виды дестабилизирующего воздействия на информацию (каким образом);
- способы дестабилизирующего воздействия на информацию (какими приёмами, действиями осуществляются и реализуются виды дестабилизирующего воздействия).
К факторам помимо причин и обстоятельств следует отнести наличие каналов и методов несанкционированного доступа к конфиденциальной информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешённого доступа.
2. Источники, виды и способы дестабилизирующего воздействия
К источникам дестабилизирующего воздействия на информацию относятся:
- люди;
- технические средства отображения, хранения, обработки, воспроизведения, передачи информации, средства связи;
- системы обеспечения функционирования технических средств;
- технологические процессы отдельных категорий промышленных объектов;
- природные явления.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди. Он таков, потому что воздействие на защищаемую информацию могут оказывать различные категории людей, как работающих, так и неработающих на предприятии.
К этому источнику относятся:
- сотрудники данного предприятия;
- лица, не работающие на предприятии, но имеющие доступ к защищаемой информации в силу служебного положения;
- сотрудники государственных органов разведки других стран и конкурирующих предприятий;
- лица из криминальных структур.
Технические средства являются вторыми по значению источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия.
К этому источнику относятся:
- электронно-вычислительная техника;
- электрические и автоматические машинки и копировально-множительная техника;
- средства видео и звукозаписывающей и воспроизводящей техники;
- средства телефонной, телеграфной, факсимильной, громкоговорящей;
- средства радиовещания и телевидения;
- средства кабельной и радиосвязи.
Третий источник дестабилизирующего воздействия на информацию включает системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования. К этому источнику примыкают вспомогательные электрические и радиоэлектронные системы и средства.
К четвертому источнику относятся технологические процессы обработки различных объектов ядерной энергетики, химической промышленности, радиоэлектроники, а также объекты по изготовлению некоторых видов вооружения и военной техники, которые изменяют естественную структуру окружающей среды.
Пятый источник – это природные явления, которые включают в себя две составляющие:
- стихийные бедствия;
- атмосферные явления.
Со стороны людей возможно следующие виды дестабилизирующих воздействий:
-
- непосредственное воздействие на носители защищаемой информации;
- несанкционированное распространение конфиденциальной информации;
- нарушение режима работы технических средств отображение хранения, обработки, воспроизведения, передачи информации, средств связи и технологий обработки информации;
- вывод из строя технических средств и средств связи;
- вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Способами непосредственного воздействия на носители защищаемой информации могут быть:
- физическое разрушение носителя информации;
- создание аварийных ситуации для носителей;
- удаление информации с носителей;
- создание искусственных магнитных полей для размагничивания носителей;
- внесение фальсифицированной информации.
Несанкционированное распространение конфиденциальной информации может осуществляться следующим образом:
- словесная передача информации (разбалтывание);
- передача копий носителя информации;
- показ носителей информации;
- ввод информации в вычислительные сети и системы;
- опубликование информации в открытой печати;
- использование информации в открытых публичных выступлениях;
- к несанкционированному распространению информации может так же принести и потеря носителей информации.
Способами нарушение работы технических средств и обработки информации могут быть:
- повреждения отдельных элементов средств
- нарушение правил эксплуатации средств
- внесение изменений в порядок обработки информации
- заражение программ обработки информации вредоносными программами
- выдача неправильных программных команд
- превышение расчетного числа запросов
- создание помех в радио-эфире с помощью дополнительного звукового или шумового фона, изменение (наложение) частот передачи информации
- передача ложных сигналов
- подключение подавляющих фильтров в информационные цепи, цепи питание и заземления
- нарушение режима работы систем обеспечения функционирования средств
К четвертому виду можно отнести следующие способы:
-
- неправильный монтаж технических средств;
- разрушение (поломка) средств, в том числе, повреждения (разрыв) кабельных линий связи;
- создание аварийных ситуаций для технических средств;
- отключение средств от сетей питания;
- вывод из строя или нарушения режима работы систем обеспечения функционирования средств;
- монтирование в электронно-вычислительную технику разрушающих радио и программных закладок.
Способом вывода из строя и нарушения режима работы систем обеспечения функционирования технических средств можно отнести:
- не правильный монтаж систем;
- разрушение или поломка систем или их отдельных элементов;
- создание аварийных ситуаций для систем;
- отключение систем от источников питания;
- нарушения правил эксплуатации систем.
К видам дестабилизирующего воздействия второго источника относятся:
- выход средств из строя;
- сбои в работе средств;
- создание электромагнитных излучений;
Основными способами дестабилизирующего воздействия второго источника являются:
- технические поломки и аварии;
- возгорание технических средств;
- выход из строя систем обеспечения функционирования средств;
- негативные воздействия природных явлений;
- воздействия измененной структуры окружающего магнитного поля;
- воздействия вредоносных программных продуктов;
- разрушение или повреждение носителя информации;
- возникновение технических неисправностей элементов средств.
Видами третьего источника дестабилизирующего воздействия на информацию являются:
- выход систем из строя;
- сбои в работе системы.
К способам этого вида относятся:
- поломки и аварии;
- возгорания;
- выход из строя источников питания;
- воздействия природных явлений;
- появление технических неисправностей элементов системы;
- изменения естественного радиационного фона окружающей среды (на объектах ядерной энергетики);
- изменения химического состава окружающей среды (на объектах химической промышленности);
- изменения локальной структуры магнитного поля происходящего вследствие деятельности объектов радиоэлектроники и при изготовлении некоторых видов вооружения и военной технике.
К стихийным бедствиям и одновременно видам воздействия следует отнести землетрясения, наводнения, ураган (смерч), оползни, лавины, извержения вулканов.
К атмосферным явлениям (видам воздействия) относятся: гроза, дождь, снег, град, мороз, жара, изменения влажности воздуха и магнитные бури.
3. Формы проявления уязвимости защищаемой информации
- хищение носителя информации или отображаемой в нём информации (кража);
- потеря носителя информации (утеря);
- несанкционированное уничтожение носителя информации или отображённой в нём информации (разрушение);
- искажение информации (несанкционированное изменение, модификация, подделка, фальсификация и т.д.);
- блокирование информации (временное или постоянное);
- разглашение информации (несанкционированное распространение или раскрытие информации).