Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию



Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибкиштатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Источниками внутренних угроз могут быть:

-администрация предприятия;

-персонал;

-технические средства обеспечения производственной и трудовой деятельности.

Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:

· 82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии;

· 17% угроз совершается извне – внешние угрозы;

· 1% угроз совершается случайными лицами.

 

Рис.1. Общая модель процесса нарушения защищенности информации

Дестабилизирующие факторы (угрозы) могут быть разбиты на 2 группы:

1. Случайные (отказы, сбои, ошибки компонентов ИВС), которые могут появиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов.

2. Потенциально возможные (стихийные бедствия, действия злоумышленников, побочные явления), которые могут и не случиться, но в случае их возникновения приводят к крайне нежелательным последствиям.

Отказ — это нарушение работоспособности какого–либо элемента ИВС, приводящее к невозможности выполнения им своих функций.

Сбой — это временное нарушение работоспособности какого–либо элемента ИВС, следствием чего может быть неправильное выполнение им в этот момент своих функций.

Ошибка (вид) — неправильное (одноразовое или систематическое) выполнение элементом ИВС одной или нескольких функций, происходящее вследствие специфического его состояния.

Ошибки включают в себя:

· ошибки основной аппаратуры (неправильный монтаж той или иной схемы);

· ошибки программ;

· ошибки людей;

· ошибки системы передачи данных (например: неправильная схема коммутации канала);

Стихийные бедствия — пожары, наводнения, стихийные бедствия, взрывы и т.д.

Злоумышленные бедствия — связаны главным образом с несанкционированным доступом к ресурсам ИВС.

Побочные явления — электромагнитные излучения устройств ИВС, паразитные наводки, внешние электромагнитные излучения, вибрации, внешние атмосферные условия и т.д.

Несанкционированный доступ к данным (НСД) — злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД к данным может быть пассивным (несанкционированное получение или размножение информации) и активным (модификация, уничтожение информации).

Нарушитель — субъект, осуществляющий НСД к данным.

Злоумышленник (противник) — субъект, осуществляющий преднамеренный НСД к данным.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

· отказ пользователей;

· внутренний отказ информационной системы;

· отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)

Основными источниками внутренних отказов являются:

· отступление (случайное или умышленное) от установленных правил эксплуатации;

· выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

· ошибки при (пере) конфигурировании системы;

· отказы программного и аппаратного обеспечения;

· разрушение данных;

· разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

· нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

· разрушение или повреждение помещений;

· невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

· испортить оборудование;

· встроить логическую бомбу, которая со временем разрушит программы и/или данные;

· удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

Угрозы по способам воздействия (реализации) делятся на соответственно информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются в виде осуществления несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией, нарушение технологии обработки информации и т.д.

Программно-математические угрозы реализуются путем внедрения в аппаратные и программные системы компьютеров, реализующих функции, не описанные в документации на эти системы и снижающие эффективность их функционирования, разработки и распространения программ, нарушающих нормальное функционирование систем, в т.ч. систем защиты информации.

Физические угрозы связаны с физическим воздействием (уничтожение, повреждение, хищение) на информационные системы и их элементы, сигнальным перехватом информации в каналах передачи или в служебных помещениях и т.д.

Организационные угрозы (в основном несовершенствованием правового обеспечения информационной безопасности).

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.