Несанкционированные способности нарушения ценности КСОД
Автор: Мухутдинова Р.Д., Шарафутдинов А.Г.
Журнал: Экономика и социум @ekonomika-socium
Статья в выпуске: 4-3 (13), 2014 года.
Бесплатный доступ
Короткий адрес: https://sciup.org/140109613
IDR: 140109613
Текст статьи Несанкционированные способности нарушения ценности КСОД
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному) использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Угрозы могут быть обусловлены:
-
1) естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);
-
2) человеческими факторами, которые в свою очередь подразделяются на:
– пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер, удаление, перемещение файлов). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);
– активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы);
-
3) человеко-машинными и машинными факторами,
подразделяющимися на:
– пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
– активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научнотехнических разговоров и т. п.).
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
-
– перехват электронных излучений;
-
– принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
-
– применение подслушивающих устройств (закладок);
-
– дистанционное фотографирование;
-
– перехват акустических излучений и восстановление текста принтера;
-
– хищение носителей информации и производственных отходов;
-
– считывание данных в массивах других пользователей;
-
– чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
-
– копирование носителей информации с преодолением мер зашиты;
-
– маскировка под зарегистрированного пользователя;
-
– мистификация (маскировка под запросы системы);
-
– незаконное подключение к аппаратуре и линиям связи;
-
– злоумышленный вывод из строя механизмов защиты;
– использование «программных ловушек».
Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
– штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;
– технологические пульты и органы управления;
– внутренний монтаж аппаратуры;
– линии связи между аппаратными средствами;
– побочное электромагнитное излучение, несущее информацию;
– побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программноматематические, физические, радиоэлектронные и организационноправовые.
К информационным способам относятся:
– нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
– несанкционированный доступ к информационным ресурсам;
–манипулирование информацией (дезинформация, сокрытие или искажение информации);
–незаконное копирование данных в информационных системах;
– нарушение технологии обработки информации.
Программно-математические способы включают:
– внедрение компьютерных вирусов;
– установку программных и аппаратных закладных устройств;
– уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
– уничтожение или разрушение средств обработки информации и связи;
–уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
– хищение программных или аппаратных ключей и средств криптографической защиты информации;
– воздействие на персонал;
– поставку «зараженных» компонентов автоматизированных информационных систем.
Радиоэлектронными способами являются:
– перехват информации в технических каналах ее возможной утечки;
– внедрение электронных устройств перехвата информации в технические средства и помещения;
– перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
– воздействие на парольно-ключевые системы;
– радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
– невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
– неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
"Экономика и социум" №4(13) 2014