Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (2).doc
Скачиваний:
254
Добавлен:
28.06.2014
Размер:
2.41 Mб
Скачать
  1. Угрозы безопасности и каналы утечки информации.

Угроза безопасности - событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Атака на КС - действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе атака на КС является попыткой реализации угрозы безопасности информации в ней.

Цели угроз безопасности информации:

  • Нарушение конфиденциальности (перехват, утечка или копирование информации).

  • Нарушение целостности (разрушение, модификация или подделка информации).

  • Нарушение доступности (блокирование информации или отказ в обслуживании).

Угроза раскрытия параметров - опосредованная угроза безопасности, реализация которой дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.

Естественные и искусственные угрозы:

  • Угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений).

  • Угрозы, вызванные человеческой деятельностью (искусственные угрозы):

    • непреднамеренные (случайные);

    • преднамеренные (умышленные).

Случайные искусственные угрозы:

  • ошибки в проектировании КС;

  • ошибки в разработке программных средств КС;

  • случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

  • ошибки пользователей КС;

  • воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

Умышленные угрозы:

  • несанкционированные действия обслуживающего персонала КС;

  • несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц.

Каналы утечки информации: (способы несанкционированного ее получения):

  • косвенные или общедоступные (не связанные с физическим доступом к элементам КС);

  • непосредственные или узкодоступные (связанные с физическим доступом к элементам КС).

Косвенные каналы:

  • использование подслушивающих (радиозакладных) устройств;

  • дистанционное видеонаблюдение;

  • перехват побочных электромагнитных излучений и наводок (ПЭМИН).

ПЭМИН

  • Побочные электромагнитные излучения создаются техническими средствами КС при обработке информации и могут распространять обрабатываемую информацию.

  • Для перехвата ПЭМИ используется специальная портативная аппаратура.

Непосредственные каналы утечки, не требующие изменения элементов КС (без оставления следов)

  • хищение носителей информации;

  • сбор производственных отходов;

  • намеренное копирование файлов;

  • чтение остаточной информации после выполнения заданий других пользователей;

  • копирование носителей информации;

  • намеренное использование незаблокированных терминалов других пользователей КС;

  • маскировка под других пользователей путем похищения их идентифицирующей информации;

  • обход средств разграничения доступа недостатков в их программном обеспечении и др.

Непосредственные каналы утечки, предполагающие изменение элементов КС и ее структуры (с оставлением следов)

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное или активное);

  • злоумышленное изменение программ;

  • злоумышленный вывод из строя средств защиты информации.

Пассивное и активное подключение:

  • Пассивное подключение легко предотвратить, но невозможно обнаружить.

  • Активное подключение легко обнаружить, но невозможно предотвратить.