Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Основные положения информационной безопасности

Угрозы защищаемой информации и каналы утечки

Анализ угроз защищаемой информации

Под угрозой безопасности конфиденциальной информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. К существующим относятся угрозы, реализация которых наносит ущерб организации и которые могут быть реализованы на объекте информатизации.

Угрозы безопасности конфиденциальной информации целесообразно подразделять по фактору возникновения, виду нарушения, объекту воздействия, виду деструктивного действия, способу реализации.

Для конфиденциальной информации опасность представляют угрозы ее утечки по техническим каналам, угрозы, связанные с несанкционированным доступом и угрозы «заражения» компьютерными вирусами.

Угрозы подразделяются на:

  • • пассивные — которые направлены в основном на несанкционированное использование информационных ресурсов автоматизированных информационных систем (АНС), не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т. д.;
  • • активные — имеют целью нарушение нормального функционирования АИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т. д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т. п.

Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаше всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). В настоящее время получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача конфиденциальных сведений лицам, не уполномоченным на это ее владельцем.

К основным угрозам безопасности конфиденциальной информации и нормальному функционированию АИС относятся:

  • • утечка конфиденциальной информации;
  • • компрометация информации;
  • • несанкционированное использование информационных ресурсов;
  • • ошибочное использование информационных ресурсов;
  • • несанкционированный обмен информацией между абонентами;
  • • отказ от информации;
  • • нарушение информационного обслуживания;
  • • незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы АИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

  • • разглашения конфиденциальной информации;
  • • ухода информации по различным, главным образом техническим, каналам;
  • • несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

  • • перехват электронных излучений;
  • • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;
  • • применение подслушивающих устройств (закладок);
  • • дистанционное фотографирование;
  • • перехват акустических излучений и восстановление текста принтера;
  • • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • • копирование носителей информации с преодолением мер защиты;
  • • маскировка под зарегистрированного пользователя;
  • • маскировка под запросы системы;
  • • использование программных ловушек;
  • • использование недостатков языков программирования и операционных систем;
  • • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • • злоумышленный вывод из строя механизмов защиты;
  • • расшифровка специальными программами зашифрованной информации;
  • • информационные инфекции;
  • • недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
  • • использование неаттестованных технических средств обработки конфиденциальной информации;
  • • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
  • • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
  • • организационные недоработки, в результате которых виновниками утечки информации являются сотрудники АИС.

Общая классификация угроз безопасности информации, составляющей коммерческую тайну, с учетом ГОСТ Р 51275—2006, приведена на рис. 3.1.

Возможные каналы утечки информации определяются способом передачи информации полем или веществом, т. е. звуком или электромагнитным излучением и бумажным носителем. Таким образом, возможны следующие средства переноса информации:

  • • световые лучи (визуально-оптические);
  • • звуковые волны (акустические);
  • • электромагнитные волны;
  • • материалы и вещества (материально-вещественные).

Используя один из вышеуказанных способов передачи информации, человек создает определенную систему передачи информации, которая состоит из источника информации, передатчика, канала передачи информации, приемника и получателя сведений. Но иногда при определенных условиях возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника. Такой канал называется каналом утечки информации.

Структура канала утечки информации аналогична структуре канала передачи информации: источник сигнала, физическая среда его

Угоозы безопасности информации

I'

По факту возникновения

По виду нарушения

Опосредованные угрозы

Аппаратным

компонентам

По

деструктивному

По объекту воздействия

Угрозы информации в базах данных

Угрозы информации в составе файловой системы

Угрозы

системным

программным

компонентам

І Іерсоналу

Рис. 3.1. Классификация угроз безопасности информации (начало)

По способу оеализации

Классификация угроз безопасности информации (продолжение)

Рис. 3.1. Классификация угроз безопасности информации (продолжение)

Классификация угроз безопасности информации (окончание)

Рис. 3.1. Классификация угроз безопасности информации (окончание)

распространения и приемная аппаратура. Отличие заключается в том, что информация по такому каналу движется в одну сторону.

Таким образом, под каналом утечки информации понимается физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений. Для возникновения канала утечки необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.

Выявление угроз утечки по техническим каналам осуществляется с использованием соответствующего аппаратного, программного и математического обеспечения организациями, имеющими соответствующие лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) России на право деятельности по технической защите информации.

В состав возможных потенциальных уязвимых звеньев объекта информатизации (ОИ) включаются:

  • • уязвимые звенья аппаратного обеспечения, в том числе отчуждаемые носители информации (гибкие магнитные диски, жесткие магнитные диски, компакт-диски, магнитные ленты, магнитные карты, распечатки и т. д.), средства ввода информации (клавиатура, привод компакт-дисков, привод гибких магнитных дисков, стример, порты ввода-вывода и т. д.), средства вывода информации (принтер, плоттер, графопостроитель, привод компакт-диска, привод гибких магнитных дисков, стример, порты ввода-вывода и т. д.), средства обработки информации (постоянное запоминающее устройство, оперативное запоминающее устройство, центральный процессор, «материнская плата», персональная электронно-вычислительная машина (ПЭВМ), контроллеры внешних устройств и т. д.), средства коммутации и передачи информации (сетевая плата, модем, маршрутизатор, концентратор, кабель, радиоканал, оптический канал и т. д.), система электропитания;
  • • уязвимые звенья систем звукоусиления и воспроизведения видео- и кинофильмов;
  • • уязвимые звенья программного обеспечения, в том числе базовой системы ввода-вывода (ВЮ5), операционной системы (недокументированная точка входа в операционную среду, нештатное дополнительное программное обеспечение (драйверы, утилиты), доступные файлы со служебной информацией (*.ру1, *.5аш, системный журнал, журнал учетных записей пользователей и т. д.), открытые сетевые ресурсы, доступный системный реестр), сетевые протоколы и службы, прикладное программное обеспечение, незащищенная информация пользователя;
  • • уязвимые звенья в организации зашиты, в том числе наличие процедуры обхода администратором сети установленных правил и режимов безопасности, наличие процедур обхода (невыполнения) пользователями сети установленных правил и режимов безопасности, нерегламентированные правила и режимы эксплуатации технических средств.

По данным обследования объектов информатизации и защищаемых помещений определяется наличие на объекте информатизации угроз безопасности конфиденциальной информации и составляется полный перечень существенных угроз.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ   След >
 

Популярные страницы