Характер происхождения угроз

Выделяют два основных признака происхождения угроз умышленного происхождения и естественного происхождения.

К умышленным угрозам относятся:

- хищение носителей информации,

- подключение к каналам связи,

- перехват электромагнитных излучений,

- несанкционированный доступ,

- разглашение информации,

- копирование данных

К естественному происхождению относятся угрозы:

- несчастные случаи (пожары, аварии, взрывы),

- стихийные бедствия (ураганы, наводнения, землетрясения),

- ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратно-программного обеспечения (АПО))

Примечание. Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

В модели выделяются внутренние (предотвращение угроз, исходящих из внутренних источников) и внешние (предотвращение угроз, исходящих извне) средства защиты информации. Внешние и внутренние средства защиты информации являются составными частями системы информационной безопасности, функционирующей в банке.

Методы несанкцианированного доступа к компьютерной сети

НСД – это

Классы каналов несанкционированного получения информации

Рассмотрим относительно полное множество каналов

несанкционированного получения информации (КНПИ), сформированного

на основе степени взаимодействия злоумышленника с элементами объекта

обработки и самой информации. В соответствии с этим показателем,

КНПИ делятся на следующие классы:

1)от источника информации при несанкционированном доступе

(НСД) к нему;

2)со средств обработки информаии при НСД к ним;

3)от источника информации без НСД к нему;

4)со средств обработки информации без НСД к ним.

К первому классу КНПИ относятся:

Хищение носителей информации.

Копирование информации с носителей (материально-вещественных, магнитных и т. д.).

Подслушивание разговоров (в том числе аудиозапись).

Установка закладных устройств в помещение и съем информации

с их помощью.

Выведывание информации обслуживающего персонала на

объекте.

Фотографирование или видеосъемка носителей информации

внутри помещения.

Ко второму классу относятся:

Снятие информации с устройств электронной памяти.

Установка закладных устройств в СОИ.

Ввод программных продуктов, позволяющих злоумышленнику

получать информацию.

Копирование информации с технических устройств отображения

(фотографирование с мониторов и др.).

Третий класс составляют:

Получение информации по акустическим каналам (в системах

вентиляции, теплоснабжения, а также с помощью направленных

микрофонов).

Получение информации по виброакустическим каналам (с

использованием акустических датчиков, лазерных устройств).

Использование технических средств оптической разведки

(биноклей, подзорных труб и т.д.).

Использование технических средств оптико-электронной

разведки (внешних телекамер, приборов ночного видения и т.д.).

Осмотр отходов и мусора.

Выведывание информации у обслуживающего персонала за

пределами объекта.

Изучение выходящей за пределы объекта открытой информации

(публикаций, рекламных проспектов и т.д.).

К четвертому классу относятся:

Электромагнитные излучения системы обработки информации

(СОИ) (паразитные электромагнитные излучения (ПЭМИ), паразитная

генерация усилительных каскадов, паразитная модуляция высокочастотных

генераторов низкочастотным сигналом, содержащим конфиденциальную

информацию).

Электромагнитные излучения линий связи.

Подключения к линиям связи.

Снятие наводок электрических сигналов с линий связи.

Снятие наводок с системы питания.

Снятие наводок с системы заземления.

Снятие наводок с системы теплоснабжения.

Использование высокочастотного навязывания.

Снятие с линий, выходящих за пределы объекта сигналов

образованных на технических средствах за счет акустоэлектрических

преобразований.

Снятие излучений оптоволоконных линий связи.

Подключение к базам данных и персональным ЭВМ по

компьютерным сетям.

Источники угроз

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:

- Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

- Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

- Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Скрытые источники – внешние, удаленные пользователи

Источниками угроз безопасности информационной Российской Федерации внутренними являются:

критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в сфере информационной, получения криминальными структурами доступа к информации конфиденциальной, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в сфере информационной;
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения безопасности информационной Российской Федерации;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в сфере информационной, а также недостаточная правоприменительная практика;

неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

недостаточное финансирование мероприятий по обеспечению безопасности информационной Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения безопасности информационной;
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан


Наши рекомендации