|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Перечень и анализ угроз информационной безопасности СФЗ ЯООсновными источниками угроз информационной безопасности СФЗ ЯО в общем случае являются [12.6, 12.7]: •стихийные бедствия и катастрофы; •отказы и неисправности технических средств и средств информатизации СФЗ; •деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз. По сфере воздействия на СФЗ и ее информационные ресурсы источники угроз информационной безопасности могут быть разделены на внешние и внутренние с точки зрения их нахождения вне или внутри системы при ее проектировании и функционировании, а также места приложения возможных способов нарушения информационной безопасности. Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, внешних нарушителей, а также от лиц, не входящих в состав пользователей и обслуживающего персонала СФЗ и не имеющих непосредственного контакта с СФЗ как системой информатизации и ее информационными ресурсами. Внутренние угрозы исходят от пользователей и обслуживающего персонала СФЗ с различными правами доступа (как допущенного, так и не допущенного к защищаемым сведениям), а также разработчиков системы (при осуществлении авторского надзора и доработок системы). Отказы и неисправности технических средств и средств информатизации СФЗ также относятся к определенному типу угроз: •отказы и неисправности технических средств обнаружения, телевизионного наблюдения, идентификации личности, управления доступом, систем сбора и обработки информации от всех датчиков, средств и систем информатизации, в том числе из-за нарушений в системе электропитания; •отказы и неисправности средств защиты информации и технических средств контроля эффективности принятых мер по защите информации; •сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятых мер по защите информации. К угрозам, связанным с деятельностью человека как основного источника угроз, могут быть отнесены: 1.Непреднамеренные действия человека по отношению к информации и СФЗ как автоматизированной системе: •непреднамеренная деятельность человека, в том числе некомпетентные действия персонала, приводящие к таким событиям как пожары, технические аварии и т.д.; •некомпетентные действия и ошибки, допущенные при проектировании СФЗ, ее отдельных подсистем, в том числе подсистемы защиты информации; •некомпетентные или ошибочные действия пользователей и обслуживающего персонала СФЗ, в том числе администратора АС (администратора безопасности), приводящие к нарушению целостности и доступности информации, а также работоспособности СФЗ, непреднамеренному заражению компьютеров программами-вирусами при использовании посторонних программ; •некомпетентные или неосторожные действия персонала при профилактике, техническом обслуживании или ремонте технических средств, приводящие к повреждению аппаратуры; •неправильное обращение с магнитными носителями при их использовании или хранении; •халатность и недостаточно четкое исполнение служебных обязанностей. 2.Умышленная (преднамеренная) деятельность человека: •деятельность разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности СФЗ в целом и ее отдельных составляющих; •противозаконная и преступная деятельность международных, отечественных групп и формирований, а также отдельных лиц, направленная на проникновение на ядерно-опасные объекты, хищение ядерных материалов, а также несанкционированные, в том числе диверсионные, действия в отношении ядерных материалов, установок или транспортных средств, перевозящих ядерные материалы; •нарушение пользователями и обслуживающим персоналом СФЗ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности. Преднамеренные действия вероятных нарушителей: •хищение оборудования, влекущее за собой нарушение работоспособности системы, утрату данных; •хищение магнитных носителей, в том числе временное, с целью копирования, подделки или уничтожения данных, получения доступа к данным и программам; •разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов); •несанкционированное считывание информации или копирование данных с магнитных носителей (жестких и гибких дисков, оперативного запоминающего устройства, в том числе и остатков «стертых» файлов) и с использованием терминалов, оставленных без присмотра; •внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации; •считывание или уничтожение информации, внесение в нее изменений в базах данных или отдельных файлах с присвоением чужих полномочий путем подбора или выявления паролей при похищении или визуальном наблюдении, использования программных средств для преодоления защитных свойств системы, использования включенного в систему терминала, оставленного без присмотра; •несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности; •сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей; •визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа; •перехват электромагнитного излучения от технических средств СФЗ для копирования информации и выявления процедур доступа; •копирование информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера; •выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы; •установка скрытых передатчиков для вывода информации или паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения, скрытной подмены элементов оборудования при оставлении их без присмотра в рабочее время; •создание условий для разрушения информации или нарушения работоспособности системы, несанкционированного доступа к информации на разных этапах производства или доставки оборудования, разработки или внедрения системы путем включения в аппаратуру и программное обеспечение аппаратных и программных закладок, программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.; •воздействие на объекты систем и сетей связи или на передаваемые в сетях данные при осуществлении различных манипуляций над сообщениями и программным обеспечением этих объектов как на стадии установления соединения, так и на стадиях передачи данных и разрыва установленного соединения, приводящее к модификации, удалению, задержке, переупорядочиванию, дублированию регулярных и посылке ложных сообщений, воспрепятствованию передаче сообщений, осуществлению ложных соединений; •проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных; •проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявлении им своих полномочий с целью присвоения прав этого пользователя на доступ к данным; •визуальное наблюдение за ЯО в зонах прямой видимости, в том числе, с помощью фотографических и оптико-электронных средств разведки. В зависимости от конкретной структуры СФЗ, в том числе, используемых в системе сетей связи и протоколов передачи данных перечень возможных воздействий нарушителя на технические и программные средства и передаваемую информацию будет различен. Возможные способы нарушения информационной безопасности СФЗ могут быть подразделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. Информационные способы нарушения информационной безопасности включают: • противозаконный сбор, распространение и использование информации; • манипулирование информацией (дезинформация, сокрытие или искажение информации); • незаконное копирование данных и программ; • незаконное уничтожение информации; • хищение информации из баз данных; • нарушение адресности и оперативности информационного обмена; • нарушение технологии обработки данных и информационного обмена. •Программно-математические способы нарушения информационной безопасности включают: • внедрение программ-вирусов; • внедрение «программных закладок» как на стадии проектирования системы (в том числе путем заимствования «зараженного» закладками программного продукта), так и на стадии ее эксплуатации, позволяющих осуществить несанкционированный доступ или воздействие на информацию и средства ее защиты (блокирование, обход и модификация систем защиты, извлечение, подмена идентификаторов и т.д.) и приводящих к компрометации подсистемы защиты информации. Физические способы нарушения информационной безопасности включают: • уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей; • уничтожение, хищение и разрушение машинных или других оригиналов носителей информации; • хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей (паролей) средств защиты информации от несанкционированного доступа; • воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности; • диверсионные действия по отношению к объектам информатизации (взрывы, поджоги, технические аварии и т.д.). Радиоэлектронные способы нарушения информационной безопасности включают: • перехват информации в технических каналах ее утечки (побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации, наводок в коммуникациях (сети электропитания, заземления, радиотрансляции, пожарной сигнализации и т.д.) и линиях связи, путем прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных и радио- разговоров, визуального наблюдения за работой средств отображения информации); • перехват информации в сетях передачи данных и линиях связи; • внедрение электронных устройств перехвата информации в технические средства и помещения; • навязывание ложной информации по сетям передачи данных и линиям связи; • радиоэлектронное подавление линий связи и систем управления. Организационно-правовые способы нарушения информационной безопасности включают невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных документов в области информационной безопасности. Результатом реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и средства информатизации СФЗ в общем случае являются: • нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.); • нарушение целостности информации (уничтожение, искажение, подделка и т.д.); • нарушение санкционированной доступности информации и работоспособности СФЗ как автоматизированной системы (блокирование данных и самой АС, разрушение элементов АС, компрометация подсистемы защиты информации и т.д.). Наиболее реальными и опасными угрозами информационной безопасности СФЗ являются несанкционированный доступ и несанкционированные воздействия по отношению к информации, обрабатываемой средствами вычислительной техники и связи, а также средствам ее обработки (чувствительным ресурсам АС СФЗ), которые могут быть реализованы нарушителями (персоналом СФЗ и посторонними лицами, в том числе, сотрудниками подразделений ЯО, работающими в пределах защищенной, внутренней, особо важной и локальной высоко-опасной зон ЯО, а также зон ограниченного доступа, но не допущенными к работе в АС СФЗ). Их действия могут привести как к утечке или нарушению целостности информации, так и к нарушению работоспособности технических средств СФЗ и санкционированной доступности информации.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |