Характер происхождения угроз
Выделяют два основных признака происхождения угроз умышленного происхождения и естественного происхождения.
К умышленным угрозам относятся:
- хищение носителей информации,
- подключение к каналам связи,
- перехват электромагнитных излучений,
- несанкционированный доступ,
- разглашение информации,
- копирование данных
К естественному происхождению относятся угрозы:
- несчастные случаи (пожары, аварии, взрывы),
- стихийные бедствия (ураганы, наводнения, землетрясения),
- ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратно-программного обеспечения (АПО))
Примечание. Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.
В модели выделяются внутренние (предотвращение угроз, исходящих из внутренних источников) и внешние (предотвращение угроз, исходящих извне) средства защиты информации. Внешние и внутренние средства защиты информации являются составными частями системы информационной безопасности, функционирующей в банке.
Методы несанкцианированного доступа к компьютерной сети
НСД – это
Классы каналов несанкционированного получения информации
Рассмотрим относительно полное множество каналов
несанкционированного получения информации (КНПИ), сформированного
на основе степени взаимодействия злоумышленника с элементами объекта
обработки и самой информации. В соответствии с этим показателем,
КНПИ делятся на следующие классы:
1)от источника информации при несанкционированном доступе
(НСД) к нему;
2)со средств обработки информаии при НСД к ним;
3)от источника информации без НСД к нему;
4)со средств обработки информации без НСД к ним.
К первому классу КНПИ относятся:
Хищение носителей информации.
Копирование информации с носителей (материально-вещественных, магнитных и т. д.).
Подслушивание разговоров (в том числе аудиозапись).
Установка закладных устройств в помещение и съем информации
с их помощью.
Выведывание информации обслуживающего персонала на
объекте.
Фотографирование или видеосъемка носителей информации
внутри помещения.
Ко второму классу относятся:
Снятие информации с устройств электронной памяти.
Установка закладных устройств в СОИ.
Ввод программных продуктов, позволяющих злоумышленнику
получать информацию.
Копирование информации с технических устройств отображения
(фотографирование с мониторов и др.).
Третий класс составляют:
Получение информации по акустическим каналам (в системах
вентиляции, теплоснабжения, а также с помощью направленных
микрофонов).
Получение информации по виброакустическим каналам (с
использованием акустических датчиков, лазерных устройств).
Использование технических средств оптической разведки
(биноклей, подзорных труб и т.д.).
Использование технических средств оптико-электронной
разведки (внешних телекамер, приборов ночного видения и т.д.).
Осмотр отходов и мусора.
Выведывание информации у обслуживающего персонала за
пределами объекта.
Изучение выходящей за пределы объекта открытой информации
(публикаций, рекламных проспектов и т.д.).
К четвертому классу относятся:
Электромагнитные излучения системы обработки информации
(СОИ) (паразитные электромагнитные излучения (ПЭМИ), паразитная
генерация усилительных каскадов, паразитная модуляция высокочастотных
генераторов низкочастотным сигналом, содержащим конфиденциальную
информацию).
Электромагнитные излучения линий связи.
Подключения к линиям связи.
Снятие наводок электрических сигналов с линий связи.
Снятие наводок с системы питания.
Снятие наводок с системы заземления.
Снятие наводок с системы теплоснабжения.
Использование высокочастотного навязывания.
Снятие с линий, выходящих за пределы объекта сигналов
образованных на технических средствах за счет акустоэлектрических
преобразований.
Снятие излучений оптоволоконных линий связи.
Подключение к базам данных и персональным ЭВМ по
компьютерным сетям.
Источники угроз
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
Все источники угроз информационной безопасности можно разделить на три основные группы:
- Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
- Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
- Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Скрытые источники – внешние, удаленные пользователи
Источниками угроз безопасности информационной Российской Федерации внутренними являются:
критическое состояние отечественных отраслей промышленности;
неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в сфере информационной, получения криминальными структурами доступа к информации конфиденциальной, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в сфере информационной;
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения безопасности информационной Российской Федерации;
недостаточная разработанность нормативной правовой базы, регулирующей отношения в сфере информационной, а также недостаточная правоприменительная практика;
неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
недостаточное финансирование мероприятий по обеспечению безопасности информационной Российской Федерации;
недостаточная экономическая мощь государства;
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения безопасности информационной;
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан