ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12587

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

11 

•перехват данных, непосредственно передаваемых по каналам связи; 
• дистанционная фото– и видеосьемка.  

4.2. 

Угрозы, 

источник 

которых 

расположен 

в 

пределах  

контролируемой зоны, территории (помещения), на которой находится КС.   

Например:   
•хищение  производственных  отходов  (распечаток,  записей  списанных 

носителей информации и т.п.);  

•отключение  или  вывод  из  строя  подсистем  обеспечения 

функционирования  компьютерных  систем  (электропитания,  линий  связи, 
систем охлаждения и вентиляции и т.п.); 

•применение подслушивающих устройств.  

4.3.Угрозы,  источник  которых  имеет  доступ  к  периферийным 

устройства КС (терминалам). 

4.4.  Угрозы,  источник  которых  непосредственно  расположен  в  КС    и 

связан  либо  с  некорректным  использованием  ресурсов  КС,  либо    с 
количественной или качественной недостаточностью этих ресурсов, которая 
была  изначально  заложена  на  стадии  проектирования  компьютерной 
системы.   

 

5. 

По степени активности КС

.  

5.1.Угрозы,  проявляемые  независимо  от  активности  КС,  например, 

хищение носителей информации (магнитных дисков, лент, микросхем памяти 
и др.).  

5.2.Угрозы, 

которые  могут  проявляться  только  в  процессе 

автоматизированной  обработки  данных,  например,  угрозы  распространения 
программных вирусов.  

 

6. 

По степени воздействия на КС

.  

•Пассивные  угрозы,  которые  ничего  не  меняют  в  структуре  и 

функциональной организации КС, например, угроза копирования данных. 

•Активные  угрозы,  при  реализации  которых  вносятся  изменения  в 

структурную  и  функциональную  организацию  КС,  например,  угроза 
внедрения аппаратных и программных спецвложений.  

 

7. 

По этапам доступа пользователей или программ к ресурсам КС.

  


background image

 

12 

•Угрозы, которые могут проявляться на этапе доступа к ресурсам КС. 
•Угрозы, которые после разрешения доступа реализуются в результате 

несанкционированного или некорректного использования ресурсов КС.  

 

8. 

По способу доступа к ресурсам КС

.  

• Угрозы, использующие прямой стандартный путь доступа к ресурсам 

КС 

с 

помощью 

незаконно 

полученных 

паролей 

или 

путем 

несанкционированного использования терминалов законных пользователей. 

•Угрозы,  использующие  скрытый  нестандартный  путь  доступа  к 

ресурсам КС в обход существующих средств защиты.  

 

9. 

По  текущему  месту  расположения  информации,  хранящейся  и 

обрабатываемой в КС.

  

•Угроза доступа к информации на внешних запоминающих устройсвах 

(например, путем копирования данных с жесткого диска). 

•Угроза  доступа  к  информации  в  основной  памяти  (например,  путем 

несанкционированного обращения к памяти). 

•Угроза  доступа  к  информации,    циркулирующей  в  линиях  связи 

(например, путем незаконного подключения). 

•  Угроза  доступа  к  информации,  отображаемой  на  терминале  или 

печатающем принтере  (например,  угроза  записи  отображаемой  информации 
на скрытую видеокамеру).  

 

 Рассмотренные  угрозы  безопасности  компьютерных  систем  обычно 

анализируются  системно  и  комплексно  с  точки  зрения  вероятностей 
возникновения,  а  также  с  учетом  тех  последствий,  к  которым  приводит  их 
реализация. 

 

3.1.  Случайные угрозы информационной безопасности  

Данные  угрозы  не  связаны  с  преднамеренными  действиями 

злоумышленников  и  реализуются  в  зависимости  от  случайных  факторов  в 
случайные  моменты  времени.  При  этом  могут  происходить  уничтожение, 
модификация,  нарушение  целостности  и  доступности  информации.  Реже 
нарушается  конфиденциальность  информации,  хотя  при  этом  создаются 
предпосылки для преднамеренного воздействия на информацию. 


background image

 

13 

Механизм  реализации  случайных  угроз  в  целом  достаточно  хорошо 

изучен,  тем  не  менее,  реальные  последствия  таких  угроз  являются  в 
настоящее время весьма существенными. Так, по статистическим данным, до 
80% ущерба, наносимого информационным ресурсам КС любыми угрозами, 
причиняется реализацией именно случайных угроз. 

К случайным обычно относят следующие угрозы:  
•сбои и отказы в работе технических средств;  
•ошибки  при  разработке  КС,  в  том  числе  алгоритмические  и 

программные ошибки; 

•ошибки обслуживающего персонала и пользователей; 
•стихийные бедствия и аварии.  
Сущность  сбоев  и  отказов,  возникающих  в  процессе  эксплуатации 

технических средств, сводится к следующему:  

Сбой

  –  это  временное  нарушение  работоспособности  какого–либо 

элемента  системы,  следствием  чего  может  быть  неправильное  выполнение 
им в этот момент своей функции; 

Отказ

  –  это  необратимое  нарушение  работоспособности  какого–либо 

элемента  системы,  приводящее  к  невозможности  выполнения  им  своих 
функций.  

Для  сложных  компьютерных  систем  случайные  сбои  и  отказы 

практически  неизбежны.  Их  возникновение  может  быть  вызвано  не  только 
внутренними  технологическими  причинами,  но  и  побочным  влиянием 
окружающей  среды  (ее  температуры,  влажности,  радиоактивного  фона  и 
д.р.),  а  также  случайными  помехами  и  наводками,  которые  появляются  в 
работающей компьютерной системе. 

В  результате  сбоев  или  отказов  нарушается  необходимая 

работоспособность технических средств, что может привести к уничтожению 
или искажению данных, хранящихся и обрабатываемых в системе. Если это 
случается  на  программном  уровне,  то  из-за  изменения  алгоритма  работы 
отдельных  устройств  может  произойти  нарушение  конфиденциальности 
информации в результате  несанкционированной ее выдачи на запрещенные 
устройства (каналы связи, мониторы, печатающие устройства и т.п.). 

Для  компьютерных  систем  существует  также  случайная  угроза, 

связанная  с  ошибками,  допущенными  при  разработке  технических  и 
программных  средств.  Эти  ошибки  приводят  к  последствиям,  аналогичным 
последствиям  сбоев  и  отказов  технических  средств.  Кроме  того,  такие 
ошибки  могут  быть  использованы  злоумышленниками  для  негативного 


background image

 

14 

воздействия  на  ресурсы  компьютерной  системы.  Особую  опасность 
представляют ошибки в операционных системах и в программных средствах 
защиты  информации.  На  общее  количество  схемных,  системотехнических, 
структурных,  алгоритмических  и  программных  ошибок  влияют  многие 
другие  факторы:  квалификация  разработчиков  системы,  условия  их  работы, 
наличие опыта и др. 

Определенную 

угрозу 

для 

 

информационной 

безопасности 

компьютерных  систем  представляют  также  ошибки  обслуживающего 
персонала  и  пользователей.  Согласно  данным  Национального  Института 
Стандартов  и  Технологий  США    (NIST)  до  65%  случаев  нарушения 
безопасности  информации  происходят  именно  из-за  этих  причин. 
Некомпетентное, небрежное или невнимательное выполнение сотрудниками 
своих функциональных обязанностей приводит к уничтожению, нарушению 
целостности,  конфиденциальности  информации,  а  также  компрометации 
механизмов защиты. 

К  ошибочным  действиям  человека,  обслуживающего  компьютерную 

систему  или  являющегося  ее  пользователем,  приводят  также  естественные 
для  него  особенности:  утомляемость,  эмоциональность,  чувствительность  к 
изменениям  состояния  окружающей  среды  и  др.Трудно  предсказуемыми 
источниками  угроз  информации  являются  стихийные  бедствия  и  аварии, 
которые  могут  возникнуть  на  объекте  размещения  компьютерной  системы. 
Пожар,  наводнение,  землетрясение,  удар  молнии,  выход  из  строя 
электропитания  и  т.д.  чреваты  для  компьютерной  системы  наиболее 
разрушительными последствиями. 

 

3.2. Преднамеренные  угрозы  информационной безопасности 

 

 Преднамеренное 

происхождение  таких  угроз  обуславливается 

злоумышленными  воздействиями  на  компьютерную  систему  людей. 
Мотивациями для этого могут стать сугубо материальный интерес, желание 
навредить,  простое  развлечение  с  самоутверждением  своих  способностей  и 
др. 

Возможности  осуществления  вредительских  воздействий  в  большой 

степени зависят от статуса злоумышленника по отношению к компьютерной 
системе.  

Злоумышленником может быть:  
•разработчик КС; 


background image

 

15 

•сотрудник из числа обслуживающего персонала; 
•пользователь; 
•постороннее лицо.  
Разработчик  владеет  наиболее  полной  информацией  об  аппаратных  и 

программных  средствах  КС  и  имеет  возможность  внедрения  "закладок"  на 
этапах создания и модернизации систем. Однако он, как правило, не получает 
непосредственного доступа на эксплуатируемые объекты КС. 

Большие  возможности  оказания  вредительских  воздействий  на 

информацию  КС  имеют  специалисты,  обслуживающие  эти  системы.  При 
отсутствии  на рабочем  месте  законного  пользователя или  при  его  халатном 
отношении  к  своим  должностным  обязанностям  квалифицированный 
нарушитель может получить несанкционированный доступ к информации, а 
также  ввести  вредоносную  программу,  модифицировать  данные,  алгоритмы 
и  т.д.  При  достаточно  свободном  доступе  в  помещение,  где  размещены 
средства  КС,  он  может  визуально  наблюдать  информацию  на  средствах 
отображения  и  документирования,  похитить  носители  с  информацией 
(дискеты, ленты, листинги и д.р.), либо снять с них копию. 

Специалисты, 

обслуживающие 

КС, 

обладают 

различными 

потенциальными 

возможностями 

для 

злоумышленных 

действий. 

Наибольший  вред  могут  нанести  сотрудники  службы  безопасности 
информации. 

Далее 

идут 

системные 

программисты, 

прикладные 

программисты и инженерно-технический персонал. 

Достаточно 

опасна 

ситуация, 

когда 

нарушителем 

является 

пользователь  компьютерной  системы,  который  по  эгоистическим  или 
корыстным  мотивам,  а  также  в  результате  несоблюдения  установленного 
порядка  работы  с  информацией  осуществляет  хищение  (копирование)  или 
уничтожение информационных массивов и (или) программ.  

Посторонние  лица,  не  имеющие  отношения  к  КС,  находятся,  по 

сравнению в другими злоумышленниками, в наименее выгодном положении. 
Если  предположить,  что  они  не  имеют  доступа  к  объектам  КС,  то  в  их 
распоряжении  имеются  только  дистанционные  средства  традиционного 
шпионажа и возможности диверсионной деятельности. 

Говоря  об  угрозах  преднамеренного  характера  в  целом,  нужно 

отметить, что в настоящее время они изучены еще недостаточно и постоянно 
пополняются  новыми  угрозами.  Угрозы  этого  класса  в  соответствии  с  их 
физической сущностью и механизмами реализации могут быть распределены 
по следующим группам: