Научная статья на тему 'НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ ЦЕННОСТИ КСОД'

НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ ЦЕННОСТИ КСОД Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
32
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ ЦЕННОСТИ КСОД»

Мухутдинова Р.Д.

студент

Шарафутдинов А.Г., к.э.н.

доцент

Башкирский государственный аграрный университет

Россия, г. Уфа

НЕСАНКЦИОНИРОВАННЫЕ СПОСОБНОСТИ НАРУШЕНИЯ

ЦЕННОСТИ КСОД

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному) использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Угрозы могут быть обусловлены:

1) естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);

2) человеческими факторами, которые в свою очередь подразделяются

на:

- пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер, удаление, перемещение файлов). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);

- активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы);

3) человеко-машинными и машинными факторами, подразделяющимися на:

- пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного

обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

- активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- хищение носителей информации и производственных отходов;

- считывание данных в массивах других пользователей;

-чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер зашиты;

- маскировка под зарегистрированного пользователя;

- мистификация (маскировка под запросы системы);

- незаконное подключение к аппаратуре и линиям связи;

- злоумышленный вывод из строя механизмов защиты;

- использование «программных ловушек».

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

- штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;

- технологические пульты и органы управления;

- внутренний монтаж аппаратуры;

- линии связи между аппаратными средствами;

- побочное электромагнитное излучение, несущее информацию;

- побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

- нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

- несанкционированный доступ к информационным ресурсам;

-манипулирование информацией (дезинформация, сокрытие или

искажение информации);

-незаконное копирование данных в информационных системах;

- нарушение технологии обработки информации.

Программно-математические способы включают:

- внедрение компьютерных вирусов;

- установку программных и аппаратных закладных устройств;

- уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

- уничтожение или разрушение средств обработки информации и

связи;

-уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты информации;

- воздействие на персонал;

- поставку «зараженных» компонентов автоматизированных информационных систем.

Радиоэлектронными способами являются:

- перехват информации в технических каналах ее возможной утечки;

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

- воздействие на парольно-ключевые системы;

- радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

- невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;

- неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

i Надоели баннеры? Вы всегда можете отключить рекламу.