Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений



Под угрозой (вообще) обычно понимают потенциально возможное событие, вызванное некоторым действием, процессом или явлением, и которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.


Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.


Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события).

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

В соответствии с ГОСТ Р 50922-96, предусматривается два принципиально разных типа угроз безопасности.

Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации(разглашение, разведка, несанкционированный доступ к информации).

Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).

Разглашение информации - действие, в результате которого информация становится известной неконтролируемому количеству лиц.

Разведка — целенаправленная деятельность по добыванию сведений в интересах информационного обеспечения военно-политического руководства другого государства либо конкурирующей организации. Разведка может быть агентурной и технической.

Агентурнаяразведка ведётся оперативниками(лицо, состоящее в штате оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов (лицо, конфиденциально сотрудничающее с разведывательной структурой) и специалистов (лицо, обладающее специальными знаниями, умениями и навыками, привлекаемое в целях оказания содействия в собирании, исследован™, оценки и использования фактической информации). Существуют следующие виды оперативников: агентуристы; сотрудники, добывающие сведения лично; сотрудники подразделений наружного наблюдения; сотрудники оперативно-технических подразделений; оперативники-аналитики. Под технической разведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы.

Источником данной угрозы является деятельность иностранных разведывательных и специальных служб (органов), иностранных общественных организаций (в том числе
коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц.

Специальными документами ФСТЭК России предусматривается многоуровневая классификация технических разведок. Наиболее часто на практике применяются 2 основных классификационных признака: по физическим принципам построения аппаратуры разведки и по местонахождению носителей разведывательной аппаратуры.
Главные отличия разведки от разглашения заключаются в том, что информацией, добытой с помощью разведки, владеет ограниченный круг лиц. Разведка, как правило, ведётся с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведётся умышленно, а разглашение нередко бывает следствием неосмотрительности лица-носителя информации.

Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.

Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:

o модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:

1. уничтожение (наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);

2. искажение(если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);

3. подделка(широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);

4. блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);

5. хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);

6. утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).

Следует иметь в виду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощрённый ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Источники угроз безопасности

Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

o стихийные бедствия (наводнение, ураган, землетрясение, пожар и т.п.);

o аварии, сбои и отказы оборудования (технических средств) АС;

o ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

o ошибки эксплуатации (пользователей, операторов и другого персонала);

o преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).


Дата добавления: 2022-01-22; просмотров: 25; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!