Конспект лекций по предмету "Защита информации"


Классификация угроз безопасности информации

Классификация угроз безопасности информации. Известно большое количество разноплановых угроз безопасности информации различного происхождения. В качестве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации. Дадим краткий комментарий к параметрам классификации, их значениям и содержанию. Критерии классификации 1 Виды угроз. Данный критерий является основополагающим, определяющим целевую направленность защиты информации. Значениями данного параметра являются - физическая целостность, логическая целостность, содержание, конфиденциальность, право собственности. Критерии классификации 2 Происхождение угроз. Обычно выделяют два значения данного критерия случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе АС в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий кроме стихийных бедствий, сущность которых ясна определяется следующим образом. Отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций. Сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции. Ошибка - неправильное разовое или систематическое выполнение элементом одной или нескольких функций, происходящее вследствие специфического постоянного или временного его состояния. Побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей. Критерии классификации 3 Предпосылки появления угроз. Обычно приводятся две возможные разновидности предпосылок объективные количественная или качественная недостаточность элементов системы и субъективные. К последним относятся - деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы. Перечисленные разновидности предпосылок интерпретируются следующим образом. Количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и или перегрузку имеющихся элементов. Качественная недостаточность - несовершенство конструкции организации элементов системы, в силу этого могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию. Деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами. К основным видам разведки относятся агентурная несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей и техническая, включающая радиоразведку перехват радиоэлектронными средствами информации, циркулирующей в телеком-муникационных каналах, радиотехническую разведку регистрацию спецсредствами электромагнитных излучений технических систем и космическую разведку использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами. Еще рассматриваются - промышленный шпионаж - негласная деятельность организации в лице ее представителей по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод недобросовестная конкуренция злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы Действия недобросовестных сотрудников - хищение копирование или уничтожение информационных массивов и или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией. Критерии классификации 4 Источники угроз. Под источником угроз понимается непосредственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели алгоритмы, а также - программы, технологические схемы обработки, внешняя среда. Попытаемся теперь, опираясь на приведенную системную классификацию угроз безопасности информации, определить полное множество угроз, потенциально возможных в современных автоматизированных системах. При этом мы должны учесть не только все известные ранее проявлявшиеся угрозы, но и такие угрозы, которые ранее не проявлялись, но потенциально могут возникнуть при применении новых концепций архитектурного построения АС и технологических схем обработки информации. Классифицируем все возможные каналы утечки информации КУИ по двум критериям по необходимости доступа к элементам АС для реализации того или иного КУИ и по зависимости появления КУИ от состояния АС. По первому критерию КУИ могут быть разделены на не требующие доступа, т.е. позволяющие получать необходимую информацию дистанционно например, путем визуального наблюдения через окна помещений АС , и требующие доступа в помещения АС. В свою очередь КУИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на КУИ, не оставляющие следы в АС например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях, и на КУИ, использование которых оставляет те или иные следы например, хищение документов или машинных носителей информации. По второму критерию КУИ делятся на потенциально существующие независимо от состояния АС например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет и существующие только в рабочем состоянии АС например, побочные электромагнитные излучения и наводки. Приведем ориентировочную характеристику каналов несанкционированного получения информации выделенных нами классов. КУИ 1-го класса - каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам системы. Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использование злоумышленником визуальных, оптических и акустических средств. КУИ 2-го класса - каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения, вентиляции и т.д. КУИ 3-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов. КУИ 4-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек и т.д. КУИ 5-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС и с изменением программных или аппаратных средств. Среди этих каналов подмена и хищение носителей информации и аппаратуры, включение в программы блоков типа троянский конь, компьютерный червь и т.п. КУИ 6-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено незаконное подключение к аппаратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС. 1.3


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.