ТОП 10:

Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).



 

Под угрозами БИ понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

По месту возникновения все угрозы можно разделить на внешние и внутренние.

Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.

Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы.

Все перечисленные виды угроз можно разделить на умышленные и неумышленные. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.

К программным угрозам относятся: использование ошибок и "дыр" в ПО; компьютерные вирусы и вредоносные программы; установка "закладных" устройств;

К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;

К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, модификации, хищения и утечки.

БИ оценивается 2 показателями:

· вероятностью предотвращения угроз;

· временем, в течение которого обеспечивается определенный уровень безопасности.

Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных заданных значений. Информация постоянно подвергается случайным или преднамеренным воздействиям — угрозам. Это хищение, изменение, уничтожение. В общем случае эти угрозы реализуются в результате:

· действий злоумышленников;

· разглашения информации людьми, владеющими конфиденциальной информацией;

· утери носителей с информацией;

· несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации;

· воздействий стихийных сил и чрезвычайных ситуаций;

· сбоев в работе аппаратуры обработки информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

· воздействия мощных электромагнитных и электрических промышленных и природных помех.

 

Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных:

· попытками злоумышленников проникнуть к местам хранения источников информации;

· организованной или случайной утечкой информации с использованием различных технических средств;

Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется каналом утечки информации. Если распространение информации производится с помощью технических средств, то канал утечки информации называется техническим каналом утечки информации

Утечка информации по техническим каналам реализуется в результате:

· наблюдения за источниками информации;

· подслушивание конфиденциальных разговоров и акустических сигналов;

· перехвата электрических, магнитных, электромагнитных полей, электрических сигналов и радиационных излучений;

· несанкционированного распространения информации на материально-вещественных носителях за пределы организации;

 







Последнее изменение этой страницы: 2016-12-13; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.95.131.97 (0.004 с.)