АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Перечень и анализ угроз информационной безопасности СФЗ ЯО

Читайте также:
  1. I. Общие требования безопасности.
  2. I. Перечень вопросов и тем для подготовки к экзамену
  3. I. Психологический анализ урока
  4. II. Основные проблемы, вызовы и риски. SWOT-анализ Республики Карелия
  5. II. Перечень субъектов Российской Федерации, граничащих с субъектами Российской Федерации, на территории которых имеются природные очаги чумы
  6. II. Психологический анализ урока
  7. II. Требования безопасности перед началом работы
  8. III. Анализ продукта (изделия) на качество
  9. III. Анализ результатов психологического анализа 1 и 2 периодов деятельности привел к следующему пониманию обобщенной структуры состояния психологической готовности.
  10. III. ПЕРЕЧЕНЬ ТЕМ ДИПЛОМНЫХ ПРОЕКТОВ, КОТОРЫЕ БЫЛИ ИСПОЛЬЗОВАНЫ В 2012-2014 гг.
  11. III. «Культ личности»: противоречивость критике и обществоведческого анализа.
  12. IV этап. Анализ

Основными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]:

•стихийные бедствия и катастрофы;

•отказы и неисправности технических средств и средств информатизации СФЗ;

•деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.

По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разделены на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности.

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы).

Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз:

•отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания;

•отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации;

•сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации.

К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены:

1.Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе:

•непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям как пожары, технические аварии и т.д.;

•некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации;

•некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программами-вирусами при использовании посторонних программ;

•некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры;

•неправильное обращение с магнитными носителями при их использовании или хранении;

•халатность и недостаточно четкое исполнение служебных обязанностей.

2.Умышленная (преднамеренная) деятельность человека:

•деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и ее отдельных составляющих;

•противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов, установок или транспортных средств, перевозящих ядерные материалы;

•нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

Преднамеренные действия вероятных нарушителей:

•хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных;

•хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам;

•разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);

•несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра;

•внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации;

•считывание или уничтожение информации, внесение в нее изменений в базах данных или отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра;

•несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;

•сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;

•визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;

•перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа;

•копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;

•выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;

•установка скрытых передатчиков для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время;

•создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.;

•воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений;

•проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных;

•проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;

•визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки.

В зависимости от конкретной структуры СФЗ, в том числе, используемых в системе сетей связи и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен.

Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы нарушения информационной безопасности включают:

• противозаконный сбор, распространение и использование информации;

• манипулирование информацией (дезинформация, сокрытие или искажение информации);

• незаконное копирование данных и программ;

• незаконное уничтожение информации;

• хищение информации из баз данных;

• нарушение адресности и оперативности информационного обмена;

• нарушение технологии обработки данных и информационного обмена.

•Программно-математические способы нарушения информационной безопасности включают:

• внедрение программ-вирусов;

• внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации.

Физические способы нарушения информационной безопасности включают:

• уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

• уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

• хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа;

• воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

• диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.).

Радиоэлектронные способы нарушения информационной безопасности включают:

• перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радио- разговоров, визуального наблюдения за работой средств отображения информации);

• перехват информации в сетях передачи данных и линиях связи;

• внедрение электронных устройств перехвата информации в технические средства и помещения;

• навязывание ложной информации по сетям передачи данных и линиям связи;

• радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности.

Результатом реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются:

• нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

• нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

• нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.).

Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе, сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности технических средств СФЗ и санкционированной доступности информации.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)