Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Классификация угроз безопасности информации




 

Из­вестно большое количество разноплановых угроз безопасности информа­ции различного происхождения. В каче­стве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классифика­ции, приведенной в таблице 1.

Дадим краткий комментарий к использованным в табл. 1 пара­метрам классификации, их значениям и содержанию.

1. Виды угроз. Данный критерий является основополагающим, оп­ределяющим целевую направленность защиты информации.

2. Происхождение угроз. В таблице выделено два значения данно­го критерия: случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данно­го плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:

 отказ – нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций;

сбой – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, проис­ходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается зло­умышленными действиями людей.

3. Предпосылки появления угроз. В таблице приведены две воз­можные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (дея­тельность разведорганов иностранных государств, промышленный шпио­наж, деятельность уголовных элементов, действия недобросовестных со­трудников системы).

Перечисленные разновидности предпосылок интерпретируются следующим образом:

количественная недостаточность – физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологическо­го процесса обработки данных и/или перегрузку имеющихся элементов;

качественная недостаточность – несовершенство конструкции (ор­ганизации) элементов системы, в силу чего могут появляться возможно­сти случайного или преднамеренного негативного воздействия на обраба­тываемую или хранимую информацию;

деятельность разведорганов иностранных государств – специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных раз­ведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телеком-муникационных ка­налах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими дос­тупными способами);

промышленный шпионаж – негласная деятельность организации (в лице ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобро­совестная конкуренция);

злоумышленные действия уголовных элементов – хищение инфор­мации или компьютерных программ в целях наживы;

действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов и/или программ по эгоисти­ческим или корыстным мотивам, а также в результате несоблюдения ус­тановленного порядка работы с информацией.

4. Источники угроз. Под источником угроз понимается непосред­ственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, технологические схемы обработки, внешняя среда.

Попытаемся теперь, опираясь на приведенную системную класси­фикацию угроз безопасности информации, определить полное множество угроз, потенциально возможных в современных автоматизированных сис­темах. При этом мы должны учесть не только все известные (ранее прояв­лявшиеся) угрозы, но и такие угрозы, которые ранее не проявлялись, но потенциально могут возникнуть при применении новых концепций архитектур­ного построения АС и технологических схем обработки информации.

Классифицируем все возможные каналы утечки информации (КУИ) по двум критериям: по необходимости дос­тупа (физического или логического) к элементам АС для реализации того или иного КУИ и по зависимости появления КУИ от состояния АС.

По первому критерию КУИ могут быть разделены на не требую­щие доступа, т.е. позволяющие получать необходимую информацию дис­танционно (например, путем визуального наблюдения через окна поме­щений АС), и требующие доступа в помещения АС (таблица 2). В свою очередь КУИ, воспользоваться которыми можно только получив доступ в поме­щения АС, делятся на КУИ, не оставляющие следы в АС (например, визуальный просмотр изображений на экранах мониторов или документов на бумаж­ных носителях), и на КУИ, использование которых оставляет те или иные следы (например, хищение документов или машинных носителей информации).

По второму критерию КУИ делятся на потенциально сущест­вующие независимо от состояния АС (например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет) и существующие только в рабочем состоянии АС (например, побочные электромагнитные излучения и наводки).

Приведем ориентировочную характеристику каналов несанкционирован­ного получения информации выделенных нами классов.

КУИ 1-го класса – каналы, проявляющиеся безотносительно к об­работке информации и без доступа злоумышленника к элементам систе­мы. Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использова­ние злоумышленником визуальных, оптических и акустических средств. Данный канал может проявиться и путем хищения носителей информации в момент их нахождения за пределами помещения, где расположена АС.

КУИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, теле­фонных сетях, системах теплоснабжения, вентиляции и канализации, ши­нах заземления, подключение к информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. К этому же классу может быть отнесен осмотр отходов производства, попадающих за преде­лы контролируемой зоны.

КУИ 3-го класса – каналы, проявляющиеся безотносительно к об­работке информации с доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов.

КУИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изме­нения последних. Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек, недостатков языков программирования и операционных систем, маскировка под зарегистрированного пользователя.

КУИ 5-го класса – каналы, проявляющиеся безотносительно к об­работке информации с доступом злоумышленника к элементам АС и с изменением программных или аппаратных средств. Среди этих каналов: подмена и хищение носите­лей информации и аппаратуры, включение в программы блоков типа троянский конь, компьютерный червь и т.п., чтение остаточной ин­формации, содержащейся в памяти, после выполнения санкционирован­ных запросов.

КУИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменени­ем последних. Сюда может быть отнесено незаконное подключение к ап­паратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 1045 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Чтобы получился студенческий борщ, его нужно варить также как и домашний, только без мяса и развести водой 1:10 © Неизвестно
==> читать все изречения...

2407 - | 2289 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.