Угрозы ИБ. Преднамеренные угрозы. Шпионаж и диверсии

§ Угроза(безопасности информации) - Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

§ Преднамереные угрозы - это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является - несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.

Подраздел. На след. Группы

Ø Шпионаж и диверсии (испол-ся для получения сведений о системе с целью проникновения в нее, а также с целью хищения и уничтожения информационных ресурсов)

К ним относятся:

1) перехват ин-ции, передаваемой по акустическому каналу(подслушивание)

2) перехват ин-ции, передаваемой по визуальному каналу (наблюдение)

3) хищение док-ов и носителей инф-ции (флешки)

4) хищение программ и атрибутов систем защиты

5) подкуп и шантаж сотрудников

6) сбор и анализ отходов носителей информации

7) диверсия (террористические действия) взрыв, поджог и т.п.

Ø вредоносное ПО

Ø несанкционированная модификация программно-технических структур ИС (внедрение «закладок» )

Ø несанкционируемый доступ к ин-ции с использованием протоколов межсетевого взаимодействия (сетевые угрозы)

Ø перехват ин-ции по каналам побочных электро-излучений

Побочные электромагнитные излучения и наводки

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• паразитные связи и наводки;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20е годы, но полномасштабные исследования их начались с 4050х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций.

Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы".

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • "логические бомбы";
  • "черви";
  • "троянские кони";
  • "компьютерные вирусы".

"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

"Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

"Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.


Наши рекомендации