Несанкционированные способности нарушения ценности КСОД

Автор: Мухутдинова Р.Д., Шарафутдинов А.Г.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 4-3 (13), 2014 года.

Бесплатный доступ

Короткий адрес: https://sciup.org/140109613

IDR: 140109613

Текст статьи Несанкционированные способности нарушения ценности КСОД

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному) использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Угрозы могут быть обусловлены:

  • 1)    естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);

  • 2)    человеческими факторами, которые в свою очередь подразделяются на:

    – пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер, удаление, перемещение файлов). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);

    – активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы);

  • 3)    человеко-машинными    и    машинными    факторами,

подразделяющимися на:

– пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

– активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научнотехнических разговоров и т. п.).

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

  • –    перехват электронных излучений;

  • –    принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

  • –    применение подслушивающих устройств (закладок);

  • –    дистанционное фотографирование;

  • –    перехват акустических излучений и восстановление текста принтера;

  • –    хищение носителей информации и производственных отходов;

  • –    считывание данных в массивах других пользователей;

  • – чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • –    копирование носителей информации с преодолением мер зашиты;

  • –    маскировка под зарегистрированного пользователя;

  • –    мистификация (маскировка под запросы системы);

  • –    незаконное подключение к аппаратуре и линиям связи;

  • – злоумышленный вывод из строя механизмов защиты;

    – использование «программных ловушек».

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

– штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;

– технологические пульты и органы управления;

– внутренний монтаж аппаратуры;

– линии связи между аппаратными средствами;

– побочное электромагнитное излучение, несущее информацию;

– побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программноматематические, физические, радиоэлектронные и организационноправовые.

К информационным способам относятся:

– нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

– несанкционированный доступ к информационным ресурсам;

–манипулирование информацией (дезинформация, сокрытие или искажение информации);

–незаконное копирование данных в информационных системах;

– нарушение технологии обработки информации.

Программно-математические способы включают:

– внедрение компьютерных вирусов;

– установку программных и аппаратных закладных устройств;

– уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

– уничтожение или разрушение средств обработки информации и связи;

–уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;

– хищение программных или аппаратных ключей и средств криптографической защиты информации;

– воздействие на персонал;

– поставку «зараженных» компонентов автоматизированных информационных систем.

Радиоэлектронными способами являются:

– перехват информации в технических каналах ее возможной утечки;

– внедрение электронных устройств перехвата информации в технические средства и помещения;

– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

– воздействие на парольно-ключевые системы;

– радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

– невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;

– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

"Экономика и социум" №4(13) 2014

Статья