Виды угроз безопасности

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системах информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и тому подобное.

К основным угрозам безопасности относятся:

¾ раскрытие конфиденциальности информации;

¾ компрометация информации;

¾ несанкционированное использование информационных ресурсов;

¾ ошибочное использование ресурсов;

¾ несанкционированный обмен информацией;

¾ отказ от информации;

¾ отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть, например, несанкционированный доступ к базам данных, прослушивание каналов и т.д.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в широких пределах – от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Ошибочное использование информационных ресурсов, будучи несанкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания коммерческой информации.

Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки.

Отказ в обслуживании представляет собой угрозу, источником которой может служить сама вычислительная система.

Основными типовыми путями несанкционированного доступа к информации являются:

¾ перехват электронных излучений;

¾ принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции;

¾ применение подслушивающих устройств;

¾ дистанционное фотографирование;

¾ перехват акустических излучений и восстановление текста принтера;

¾ хищение носителей информации и документальных отходов;

¾ чтение остаточной информации в памяти системы после выполнения несанкционированных запросов;

¾ копирование носителей информации с преодолением мер защиты;

¾ маскировка под зарегистрированного пользователя;

¾ использование недостатков языков программирования и операционных систем;

¾ включение в библиотеки программ специальных блоков типа «Троянский конь»;

¾ незаконное подключение к аппаратуре и линиям связи;

¾ злоумышленный вывод из строя механизмов защиты;

¾ внедрение и использование компьютерных вирусов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: