Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Види умисних загроз безпеці інформації






Інформаційна безпека ІС. Види загроз безпеці інформації

Одною з характеристик ІС є її інформаційна безпека. Для багатьох інформаційних систем фактор безпеки відіграє першорядну роль (наприклад, для банківських інформаційних систем).

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, безпека ІС – це її здатність протидіяти різним збурювальним діям.

Під загрозою безпеці інформації розуміють події або дії, які можуть призвести до спотворення, несанкціонованого використання або до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Загрози безпеці інформації поділяють на загрози випадкові, чи ненавмисні, і умисні загрози.

Джерелом випадкових загроз можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т. ін.

На відміну від випадкових, умисні загрози мають на меті нанесення шкоди керованій системі або користувачам.

 

Види умисних загроз безпеці інформації

1. За активністю умисні загрози поділяють на пасивні і активні.

Пасивні загрози спрямовані здебільшого на несанкціоноване використання інформаційних ресурсів ІС, не створюючи при цьому впливу на її функціонування. Наприклад, пасивними загрозами є несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т. ін.

Активні загрози мають на меті порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз належать, наприклад, виведення з ладу комп'ютера чи його операційної системи, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т. ін. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т. ін.

2. За джерелом походження умисні загрози поділяють також на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше спричиняються складними соціальними ситуаціями в організаціях.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Досить поширеним є промислове шпигунство - незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, не уповноваженою на це її власником.

 

До основних загроз безпеці інформації і нормальному функціонуванню ІС належать:

¾ витік конфіденційної інформації;

¾ компрометація інформації;

¾ несанкціоноване використання інформаційних ресурсів;

¾ помилкове використання інформаційних ресурсів;

¾ несанкціонований обмін інформацією між абонентами;

¾ порушення інформаційного обслуговування;

¾ незаконне використання привілеїв.

Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:

¾ розголошення конфіденційної інформації;

¾ витоку інформації з різних, головним чином технічних, каналів;

¾ несанкціонованого доступу до конфіденційної інформації різними способами.

Розголошення інформації її власником - умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості у встановленому порядку були довірені по роботі, які призвели до ознайомлення з ними осіб, не допущених до цих відомостей.

Можливий безконтрольний витік конфіденційної інформації по візуально-оптичних, акустичних, електромагнітних та інших каналах.

Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особами, що не мають права доступу до відомостей, що охороняються.

 

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

¾ перехоплення електронних випромінювань;

¾ застосування підслуховуючих пристроїв;

¾ дистанційне фотографування;

¾ перехоплення акустичних випромінювань і відновлення тексту принтера;

¾ копіювання носіїв інформації з подоланням заходів захисту;

¾ маскування під зареєстрованого користувача;

¾ маскування під запити системи;

¾ використання програмних пасток;

¾ використання недоліків мов програмування і операційних систем;

¾ незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

¾ зловмисне виведення з ладу механізмів захисту;

¾ розшифровка спеціальними програмами зашифрованої інформації;

¾ інформаційні інфекції.

 

Перераховані шляхи несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляхи від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку.

 

Однак є і досить примітивні шляхи несанкціонованого доступу:

¾ розкрадання носіїв інформації та документальних відходів;

¾ ініціативне співробітництво;

¾ схилення до співпраці з боку зломщика;

¾ випитування;

¾ підслуховування;

¾ спостереження й інші шляхи.

Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку як для організації, де функціонує ІС, так і для її користувачів.

 

Існує і постійно розробляється величезна кількість шкідливих програм, мета яких - псування інформації в базах даних і програмному забезпеченні комп’ютерів.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.