Научная статья на тему 'АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ'

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
350
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
API / СОЦИАЛЬНЫЕ СЕТИ / ДАННЫЕ / МЕДИА ФАЙЛЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гринь Владислав Сергеевич

Работа посвящена анализу угроз информационной безопасности и каналов утечки. Составлению потенциального нарушителя.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гринь Владислав Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF INFORMATION SECURITY THREATS AND INFORMATION LEAKAGE CHANNELS

The work is devoted to the analysis of information security threats and leakage channels. Drawing up a potential violator.

Текст научной работы на тему «АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ»

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

ANALYSIS OF INFORMATION SECURITY THREATS AND INFORMATION LEAKAGE CHANNELS

Si

Гринь Владислав Сергеевич, магистрант, Донской государственный технический университет, г. Ростов-на-Дону.

Grin V.S. 1voran@mail.ru

Аннотация

Работа посвящена анализу угроз информационной безопасности и каналов утечки. Составлению потенциального нарушителя.

Annotation

The work is devoted to the analysis of information security threats and leakage channels. Drawing up a potential violator.

Ключевые слова: API, социальные сети, данные, медиа файлы.

Keywords: API, social networks, data, media files.

Информационная безопасность является неотъемлемой частью любой организации. От отношения к ней напрямую зависит успех компании, так как потеря данных, это непростительный поступок, который не прощают ни инвесторы, ни клиенты. Если в организации есть собственные разработки, то их тоже необходимо защищать от атак, как внутренних, так и внешних. Для определения и последующего устранения каналов утечек информации необходимо на начальном этапе формирования компании проводить тщательный анализ уязвимостей. Это поможет как обеспечить надежность

1616

хранимых данных, так и показать организацию с лучшей стороны.

Угроза информационной безопасности представляет собой совокупность условий и факторов, создающих потенциальный или реальный риск нарушения информационной безопасности: нарушение физической целостности, логической структуры, несанкционированное изменение, получение и раскрытие информации.

По отношению к информационной системе все множество угроз можно разделить на две группы, представленные на рисунке 6.

Угрозы

• несанкционированный доступ из I Гнтернета:

• снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств:

• Запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.:

• Несанкционированнаяуста-новка технических средств для съема информации.

• несанкционированный доступ в помещения:

• несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника:

• возможность записи информации на переносные устройства (флэш-накопители, компакт-диски и ГЛ'О-днскн. и т. д.);

• отправка фотоснимков бумажных носителей н экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК:

• вирусы и троянские программы:

• незаконное скачивание и распространение корпоративных лицензионных программ за пределами предприятия:

• неконтролируемая Электронная почта:

• вывоз техники предприятия, без соответствующего документа:

• внедрение зарубежных технологий на территории предприятия.

Рисунок 6 - Угрозы по отношению к информационной системе.

1617

Естественные угрозы:

■ пожары, наводнения, ураганы н другие стихийные явления, не зависящие от действий человека.

I

Информационные угрозы

кГ

Преднамеренные искусственные угрозы:

■ отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания. охлаждения и вентиляции, линий связи и т.п.);

■ несанкционированный доступ в помещения для совершения вредоносных действий в нерабочее время:

■ нарушение конфиденциальности при электронной почтовой пересылке:

■ внедрение агентов в состав персонала. вербовка путем подкупа, с целью кражи конфиденциальной информацией:

■ несанкционированное копирование информации.

"Vi

Непреднпмеренные искусственные угрозы:

■ неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, прогр аммных, информационных ресурсов системы:

■ неумышленная порча носителей информации:

■ ввод в систему ошибочных данных в силу некомпетентности:

■ неумышленное заражение компьютера вирусами:

■ неосторожные действия, приводящие к разглашению конфиденциальной информации:

■ игнорирование установленных правил информационной безопасности:

■ некомпетентное использование, настройка или неправомерное отключение персоналом средств защиты:

■ неумышленное повреждение каналов связи.

Рисунок 7 - Информационные угрозы.

Информационные угрозы подразделяются на три вида (рисунок 7). Основными каналами НСД, при помощи которых нарушитель осуществляет хищение информации и доступ к ресурсам ИС, являются (Рисунок 8):

Рисунок 8 - Каналы утечки информации.

1618

Составление перечня угроз и каналов утечки информации позволяет подробно проанализировать все возможные пути несанкционированного доступа к конфиденциальной информации, и сформировать требования к системе защиты, следование которым обеспечит необходимый уровень защищённости информации.

Рисунок 9 - Потенциальные нарушители. На основании вышеизложенного, можно провести анализ "слабых" мест организации и постараться их устранить, а если это невозможно сделать, то максимально минимизировать утечку данных через каналы подобного рода.

Литература

1. Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие для вузов / В.Г. Грибунин, В.В. Чудовский. - М.: Издательский центр «Академия», 2009. - 416 с.

2. В. Ф. Шаньгин - «Защита информации в компьютерных системах и сетях», 2012.

1619

3. И.В. Роберт, Т.А. Лавина - «Толковый словарь терминов понятийного аппарата информатизации образования» Москва, 2006.

4. Блюмин А.М - «Мировые информационные ресурсы», 2010.

5. Информационный Интернет-ресурс: it-sektor.ru.

Literature

1. Gribunin V.G. Integrated information security system at the enterprise: a textbook for universities / V.G. Gribunin, V.V. Chudovsky. - M .: Publishing Center "Academy", 2009. - 416 p.

2. VF Shangin - "Information protection in computer systems and networks", 2012.

3. I.V. Robert, T.A. Avalanche - "Explanatory dictionary of terms of the conceptual apparatus of informatization of education" Moscow, 2006.

4. Blumin AM - "World information resources", 2010.

5. Information Internet resource: it-sektor.ru.

1620

i Надоели баннеры? Вы всегда можете отключить рекламу.