Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Основные угрозы безопасности информации и нормального функционирования ИС.
К основным угрозам безопасности информации и нормального функционирования И С относятся: · утечка конфиденциальной информации; · компрометация информации; · несанкционированное использование информационных ресурсов; · ошибочное использование информационных ресурсов; · несанкционированный обмен информацией между абонентами; · отказ от информации; · нарушение информационного обслуживания; · незаконное использование привилегий. Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием: · разглашения конфиденциальной информации; · ухода информации по различным, главным образом техническим, каналам; · несанкционированного доступа к конфиденциальной информации различными способами. Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются: · перехват электронных излучений; · принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; · применение подслушивающих устройств (закладок); · дистанционное фотографирование; · перехват акустических излучений и восстановление текста принтера; · чтение остаточной информации в памяти системы после выполнения санкционированных запросов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · маскировка под запросы системы; · использование программных ловушек; · использование недостатков языков программирования и операционных систем; · незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации; · злоумышленный вывод из строя механизмов защиты; · расшифровка специальными программами зашифрованной информации; · информационные инфекции. Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал утечки. Однако есть и достаточно примитивные пути несанкционированного доступа: · хищение носителей информации и документальных отходов; · инициативное сотрудничество; · склонение к сотрудничеству со стороны взломщика; · выпытывание; · подслушивание; · наблюдение и другие пути. Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей. |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 411; Нарушение авторского права страницы