Групи небезпечних факторів Зовнішні та внутрішні джерела загроз Загроза інформаційних ресурсів

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Білоруський державний університет інформатики і радіоелектроніки

Кафедра радіотехнічних систем

РЕФЕРАТ

На тему:

«Групи небезпечних факторів. Зовнішні та внутрішні джерела загроз. Загроза інформаційних ресурсів »

МІНСЬК, 2008

1. Поняття «Загроза безпеці». Групи небезпечних факторів

Загроза безпеки - потенційне порушення безпеки, будь-яка обставина чи подія, що може стати причиною нанесення шкоди (захищається ресурсу) підприємству.

Загрози можна класифікувати по різних підставах і вимірювати в кількісних параметрах. Можливі наступні типи загроз: економічні, соціальні, правові, організаційні, інформаційні, екологічні, технічні і кримінальні.

Розглянемо механізм здійснення загрози.



Уразливість - це притаманні підприємству причини зумовленими особливостями зберігання, використання, транспортування, охорони та захисту ресурсів, що призводять до порушення безпеки конкретного ресурсу.

Атака - реалізація загрози.

Збиток - невигідні для власника майнові наслідки, що виникли внаслідок правопорушення. (Матеріальний, фізичний, моральний).

2. Зовнішні та внутрішні джерела загроз. «Модель» порушника.

У будь-якому розглядається час і місце існує ряд факторів, які будь-яким чином впливають на ймовірність виникнення і можливість здійснення загроз.

Портрет потенційного ПОРУШНИКА безпеки інформаційного ресурсу може бути представлений наступним чином: Порушник - це особа, помилково, незнання або свідомо зробили спробу виконання заборонених операцій і використовує для цього різні можливості, методи і засоби.

Рівні технічної оснащеності порушника і його знань про фізичні принципи роботи систем охорони, встановлених на об'єкті, визначають можливість і час, необхідний йому на подолання коштів інженерного захисту та обхід сигналізаційної техніки.

Найбільш ймовірними шляхами фізичного проникнення "порушника" в будівлю є:

  • через двері та вікна першого поверху;

  • по комунікаційних і технічним отворів підвалу або цокольного поверху;

  • з даху через вікна або інші отвори верхніх поверхів;

  • шляхом руйнування огорож (розбивання шибок, пролом дверей, решіток, стін, даху, внутрішніх перегородок, підлоги тощо).

Розглядають дві групи способів реалізації загроз (ворожих дій) - контактні, безконтактні.

Способи проникнення на об'єкт, в його будівлі і приміщення можуть бути самі різні (це описано в багатьох літературних джерелах), наприклад:

  • розбиття вікна, вітрини, заскленою дверей або інших засклених прорізів;

  • злом (отжатие) двері, перепилювання (перекус) дужок замку і інші способи проникнення через двері;

  • пролом стелі, що підлягає блокуванню;

  • пролом капітального стелі, що не підлягає блокуванню;

  • пролом стіни, що підлягає блокуванню;

  • пролом капітальної стіни, що не підлягає блокуванню;

  • пролом (підкоп) капітального статі, що не підлягає блокуванню;

  • пролом (підкоп) статі, що підлягає блокуванню;

  • проникнення через розвантажувальний люк;

  • проникнення через вентиляційний отвір, димохід чи інші будівельні комунікації;

  • проникнення підбором ключів;

  • залишення порушника на об'єкті до його закриття;

  • вільний доступ порушника на об'єкт у зв'язку з тимчасовим порушенням цілісності будівлі через вплив природно-техногенних факторів або в період проведення ремонту;

  • проникнення через огорожу (забір, сітку, грати), використовуючи підкоп, перелаз, руйнування, стрибок з жердиною і т.д.

Кожен тип порушників (непідготовлений, підготовлений, кваліфікований) буде здійснювати проникнення на об'єкт по різному - менш або більш грамотно використовуючи різні умови, що сприяють проникненню, як то:

  • вибух;

  • пожежа (підпал);

  • розбійний напад;

  • повінь;

  • хімічне зараження;

  • громадські заворушення;

  • відключення електроенергії на об'єкті, в районі, місті;

  • постановка порушником перешкод ТСО на об'єкті;

  • постановка порушником перешкод в каналі зв'язку об'єкта з охороною;

  • попередній висновок з ладу ТСО на об'єкті;

  • попередній висновок з ладу каналу зв'язку об'єкта з охороною;

  • попередня змова порушника з персоналом об'єкта;

  • попередня змова порушника з персоналом служби охорони об'єкта;

  • створення та використання багатьох і багатьох інших умов для проникнення на об'єкт, що охороняється, наприклад: використання дресированих тварин і птахів, спеціальних технічних засобів обходу ТСО, спеціальних технічних засобів для попереднього вивчення об'єкта і т.д.

Модель порушника інформаційної безпеки ності може бути доповнена деякими показниками, визначеними особливостями людського характеру. Співробітники об'єкту, що охороняється, беруть участь у процесах руху інформації, можуть бути можливими порушниками. Типи загроз комп'ютерної інформації та можливі порушники представлені в таблиці.

Будь-порушник для реалізації своїх задумів керується певною мотивацією і намірами, володіє сукупністю знань, умінь і навичок (способів) вчинення протиправних дій із застосуванням технічних засобів, має у своєму розпорядженні відповідні технічні засоби. Він знає систему захисту інформації на об'єкті або має Можливість доступу до конкретних інформаційних ресурсів, сам вибирає час і місце передбачуваного порушення.

3. Загрози персоналу

Правове становище працівника на підприємстві визначається положеннями Конституції РБ, а також умовами контракту (трудової угоди) та організаційно-розпорядчими документами, які діють на даному підприємстві, в т.ч. і в частині забезпечення безпеки на своїй ділянці роботи. Роботодавець зобов'язаний вжити заходів для захисту працівника від можливих загроз його здоров'ю, життю, інтересам, а працівник, у свою чергу - сумлінно виконати зобов'язання, взяті на себе при оформленні контракту під час прийому на роботу.

Загрози Персоналу (людині) можуть бути виражені явищами і діями такими як:

1) Стихійні лиха;

2) Шкідливі умови праці; спроби внесення змін в технологічні процеси виробництва, з метою підготовки і здійснення технологічних аварій; техногенні аварії;

3) Психологічний терор, загрози, компромат, поширення неправдивої інформації (чи то він вкрав, чи то в нього вкрали), залякування, шантаж, вимагання;

4) Напад, з метою заволодіння грошовими коштами, цінностями, відомостями конфіденційного характеру і документами;

5) Внесення небезпечних для здоров'я змін у навколишнє середовище (радіоактивне, хімічне, бактеріологічне зараження і т.п.);

8) Вбивства, що супроводжуються насильством, знущаннями та катуваннями та інші.

Способи здійснення загроз персоналу різноманітні і залежать від виконавця загрози, його підготовки і оснащеності.

4. Загрози матеріальних ресурсів

Цінним ресурсів підприємства з фізичною формою існування можуть погрожувати:

  • Стихійні лиха;

  • Пожежа;

  • Розкрадання - досконале з корисливої ​​метою протиправне безплатне вилучення і (або) звернення чужого майна на користь винного чи інших осіб, що завдало збитки власнику чи власнику майна;

  • Пошкодження - зміна властивостей майна, при якому істотно погіршується його стан, втрачається значна частина його корисних властивостей і воно стає повністю або частково непридатним для цільового використання. Пошкодження здійснюється за допомогою підпалів, вибухів, обстрілу з вогнепальної зброї та іншими способами огороджень, вхідних дверей, воріт, грат, вітрин, тощо; транспортних засобів, технологічного транспорту та обладнання; засобів і систем зв'язку та сигналізації; систем життєзабезпечення підприємства .

  • Знищення - зовнішній вплив на майно, в результаті якого воно припиняє своє фізичне існування або приводиться в повну непридатність для використання за цільовим призначенням. Знищене майно не може бути відновлена ​​шляхом ремонту або реставрації і повністю виводиться з господарського обороту.

  • Зараження радіоактивними, хімічними, бактеріологічними речовинами;

  • Пікетування, блокування входів, вторгнення, захоплення та інші.

Способи здійснення загроз цінних ресурсів, які існують у фізичній формі, також різноманітні і залежать від виконавця загрози, його підготовки і оснащеності.

5. Загрози інформаційних ресурсів

5.1. Класифікація загроз інформаційних ресурсів.

Загрози інформаційних ресурсів можна в загальному випадку класифікувати:

1). За мети реалізації загроз:

  • загрози конфіденційності:

  • розкрадання (копіювання) інформації і засобів її обробки (носіїв);

  • втрата (ненавмисна втрата, витік) інформації і засобів її обробки (носіїв);

  • загрози доступності:

  • блокування інформації;

  • знищення інформації і засобів її обробки (носіїв);

  • загрози цілісності:

  • модифікація (спотворення) інформації;

  • заперечення дійсності інформації;

  • нав'язування неправдивої інформації, обман

При цьому:

Розкрадання і Знищення інформації розуміється аналогічно по застосуванню до матеріальних цінних ресурсів. Знищення комп'ютерної інформації - стирання інформації в пам'яті ЕОМ.

Копіювання інформації - повторення і сталий запечатление інформації на машинному чи іншому носії.

Пошкодження - зміна властивостей носія інформації, при якому істотно погіршується його стан, втрачається значна частина його корисних властивостей і він ставати повністю або частково непридатним для цільового використання.

Модифікація інформації - внесення будь-яких змін, крім пов'язаних з адаптацією програми для ЕОМ або баз даних для комп'ютерної інформації.

Блокування інформації - несанкціоноване утруднення доступу користувачів до інформації, не пов'язане з її знищенням;

Несанкціоноване знищення, блокування, модифікація, копіювання інформації - будь-які, не дозволені Законом, власником або компетентним користувачем зазначених дій з інформацією.

Обман (заперечення автентичності, нав'язування неправдивої інформації) - навмисне викривлення або приховування істини з метою ввести в оману особа, у веденні якого знаходиться майно, і таким чином добитися від нього добровільної передачі майна, а також повідомлень з цією метою завідомо неправдивих відомостей.

2) За принципом впливу на носії інформації - систему обробки та передачі інформації (АСОІ):

  • з використанням доступу порушника (зловмисника, користувача АСОІ, процесу) до об'єкта (до кімнати переговорів, до файлу даних, каналу зв'язку і т.д.);

  • з використанням прихованих каналів - із застосуванням ЗУ, РЗУ, шляхів передачі інформації, що дозволяють двом взаємопов'язаним процесам (легітимного і запровадженого зловмисником) обмінюватися інформацією таким способом, що призводить до у Теске інформації.

3) За характером впливу на систему обробки і передачі інформації:

- Активні загрози, пов'язані з виконанням порушником будь-яких дій, (копіювання, несанкціонована запис, доступ до наборів даних, програмами, розтин пароля і т.д.);

- Пасивні загрози, здійснюються шляхом спостереження користувачем будь-яких побічних ефектів процесів руху інформації і їх аналізу.

4) За фактом наявності можливою для використання помилки захисту загроза може бути обумовлена ​​однією з наступних причин:

  • неадекватністю - невідповідністю режиму безпеки захисту зони охорони.

  • помилками адміністративного управління-режиму безпеки;

  • помилками в алгоритмах програм, у зв'язках між ними і т.д., які виникають на етапі проектування програм або комплексу програм і з-за яких ці ​​програми можуть бути використані зовсім не так, як описано в документації.

  • помилками реалізації алгоритмів програм (помилки кодування), зв'язків між ними і т.д., які виникають на етапах реалізації, наладки і можуть служити джерелом недокументованих властивостей.

5) За способом впливу на об'єкт атаки (при активній дії):

  • безпосередній вплив на об'єкт атаки (у тому числі з використанням привілеїв), наприклад: безпосередній доступ до зони чутності і видимості, до набору даних, програму, службі, каналу зв'язку і т.д., скориставшись будь-якої помилкою;

  • вплив на систему дозволів (у тому числі захоплення привілеїв). При цьому несанкціоновані дії виконуються щодо прав користувачів на об'єкт атаки, а сам доступ до об'єкта здійснюється потім законним чином;

  • опосередкований вплив (через інших користувачів):

  • "Маскарад". У цьому випадку користувач привласнює собі будь-яким чином повноваження іншого користувача, видаючи себе за нього;

  • "Використання всліпу". При такому способі один користувач змушує іншого виконати необхідні дії (для системи захисту вони не виглядають несанкціонованими, бо їх виконує користувач, що має на це право), причому останній про них може і не підозрювати. Для реалізації цієї загрози може використовуватися вірус (він виконує необхідні дії і повідомляє про їх результаті того, хто його запровадив).

Два останніх способу дуже небезпечні. Для запобігання подібних дій потрібен постійний контроль як з боку адміністраторів і операторів за роботою АСУ в цілому, так і з боку користувачів за своїми власними наборами даних.

6) За способом впливу на АСОІ:

  • в інтерактивному режимі - в процесі тривалої роботи з програмою;

  • в пакетному режимі - після довготривалої підготовки швидким впровадженням пакету програм спрямованої дії.

Працюючи з системою, користувач завжди має справу з будь-якої її програмою. Одні програми складені так, що користувач може оперативно впливати на хід їх виконання, вводячи різні команди або дані, а інші так, що всю інформацію доводиться задавати наперед. До перших належать, наприклад, деякі утиліти, управляючі програми баз даних, в основному - це програми, орієнтовані на роботу з користувачем. До других відносяться в основному системні та прикладні програми, орієнтовані на виконання будь-яких суворо певних дій без участі користувача.

При використанні програм першого класу вплив виявляється тривалим за часом і, отже, має більш високу ймовірність виявлення, але більш гнучким, що дозволяє оперативно змінювати порядок дій. Вплив за допомогою програм другого класу (наприклад, за допомогою вірусів) є короткочасним, важко діагностуються, набагато більш небезпечним, але вимагає великої попередньої підготовки для того, щоб заздалегідь передбачити всі можливі наслідки втручання.

7) По об'єкту атаки:

  • АСОІ в цілому: зловмисник намагається проникнути в систему для подальшого виконання будь-яких несанкціонованих дій. Використовують зазвичай "маскарад", перехоплення або підробку пароля, злом або доступ до АСОІ через мережу;

  • об'єкти АСОІ - дані або програми в оперативній пам'яті або на зовнішніх носіях, самі пристрої системи, як зовнішні (дисководи, мережеві пристрої, термінали), так і внутрішні (оперативна пам'ять, процесор), канали передачі даних. Вплив на об'єкти системи зазвичай має на меті доступ до їх вмісту (порушення конфіденційності або цілісності оброблюваної чи зберігається) або порушення їх функціональності (наприклад, заповнення всієї оперативної пам'яті комп'ютера безглуздою інформацією або завантаження процесора комп'ютера завданням з необмеженим часом виконання);

  • суб'єкти АСОІ - процесори користувачів. Метою таких атак є або пряме вплив на роботу процесора - його припинення, зміна характеристик (наприклад, пріоритету), або зворотний вплив - використання зловмисником привілеїв, характеристик іншого процесу у своїх цілях. Вплив може надаватися на процеси користувачів, системи, мережі;

  • канали передачі даних - прослуховування каналу і аналіз графіка (потоку повідомлень); підміна або модифікація повідомлень у каналах зв'язку та на вузлах-ретрансляторах; зміна топології і характеристик мережі, правил комутації та адресації.

8) По використовуваних засобів атаки:

- З використанням стандартного програмного забезпечення;

-З використанням спеціально розроблених програм.

9) Станом об'єкта атаки.

  • Об'єкт атаки зберігається на диску, магнітній стрічці, в оперативній пам'яті або в будь-якому іншому місці в пасивному стані. При цьому дія на об'єкт зазвичай здійснюється з використанням доступу;

  • Об'єкт атаки знаходиться в стані передачі по лінії зв'язку між вузлами мережі або усередині вузла. Вплив передбачає або доступ до фрагментів переданої інформації (наприклад, перехоплення пакетів на ретрансляторі мережі), або просто прослуховування з використанням прихованих каналів;

  • Об'єкт атаки (процес користувача) перебувати в стані обробки.

Наведена класифікація показує складність визначення можливих загроз і способів їх реалізації.

Джерела загроз інформаційних ресурсів аналогічні раніше розглянутим джерел загроз для матеріальних ресурсів і можуть бути представлені в таблиці, як:

Антропогенні джерела


- Кримінальні структури

- Потенційні злочинці і хакери

- Недобросовісні партнери

- Представники наглядових організацій і аварійних служб

- Представники силових структур

-Основний персонал (користувачі, програмісти, розробники)

- Представники служби захисту інформації (адміністратори)

- Допоміжний персонал (прибиральники, охорона)

- Технічний персонал (життєзабезпечення, експлуатація)





ТЕХНОГЕННІ ДЖЕРЕЛА

Засоби зв'язку (передачі інформації)


Мережі інженерних комунікацій (енергопостачання, водопостачання, опалення, вентиляції, каналізації)


ВНУТРІШНІ ТЕХНОГЕННІ ДЖЕРЕЛА ЗАГРОЗ




Неякісні технічні засоби обробки інформації

Неякісні програмні засоби обробки інформації

Допоміжні засоби (охорони, сигналізації, телефонії)

Інші технічні засоби, що застосовуються в установі




СТИХІЙНІ ДЖЕРЕЛА ЗАГРОЗ

Пожежі


Землетруси

Повені

Урагани

Різні непередбачені обставини


Незрозумілі явища

Інші форс-мажорні обставини **

* Особливу групу внутрішніх, антропогенних джерел складають спеціально впроваджені і завербовані агенти з числа основного, допоміжного, технічного персоналу і представників служби захисту інформації. Ця група не розглядається як самостійна, але при аналізі, у разі виникнення потенційної можливості впровадження агентів, необхідно враховувати особливості захисту від таких джерел при розгляді можливостей внутрішніх антропогенних джерел.

** У даному випадку під терміном «інші форс-мажорні обставини» розуміється юридична складова форс-мажору, то є різні рішення вищих державних органів, страйки, війни, революції і т. п., що призводять до виникнення обставин непереборної сили.

5.2. Умови і причини утворення технічних каналів витоку мовної інформації

Мовна інформація - інформація, поширення якої здійснюється за допомогою звукових (акустичних), вібраційних, електромагнітних сигналів. Люди говорять один з одним безпосередньо і використовують для спілкування засоби зв'язку.

Мова характеризується (отриманий мовний сигнал):

  • розбірливістю - відношенням числа правильно понятих елементів мовлення (звуків, складів, слів) до загальної кількості прийнятих елементів;

  • реверберацією звуку - ефектом накладення мовних відрізків один на одного в результаті відображення сигналу від поверхонь конструкцій;

  • ослабленням звукових коливань - при проходженні мовних сигналів через різні середовища (бетон, цегла, скло, повітря, вода ...);

  • присутністю шумів і перешкод - у місці виникнення мовної інформації і на шляху її проходження до пункту прийому.


Засоби розвідки




Умовами для освіти витоків у середовищі, що оточує джерело мовної інформації можуть бути наявність в ній:

  • акустичних і віброакустичних коливань;

  • радіо-, оптичних і електричних сигналів, що містять відомості, в різних технічних засобах обробки і передачі інформації;

  • небажаних електромагнітних випромінювань систем і засобів інформатизації і зв'язку;

  • наведень електромагнітних випромінювань на різні струмоведучі ланцюга і конструкції;

  • спеціальних впливів на елементи технічних засобів;

  • різних закладних пристроїв;

  • випадкових електроакустичних перетворювачів в окремих елементах технічних засобів.

У навколишньому середовищі виникають віброакустичні, гідроакустичні, акустоелектричні, електричнітелефонній лінії) сигнали, електромагнітні сигнали в ефірі (розмова по радіотелефону), побічні електромагнітні випромінювання та наводки. Акустична енергія, що виникає при розмові, може викликати акустичні (механічні) коливання елементів електронної апаратури, що, своєю чергою, призводить появи нових або зміни існуючих електромагнітних сигналів.

5.2.1 Витік інформації з акустичним і віброаккустіческім каналах

Розрізняють прямий акустичний канал-підслуховування (прямий перехоплення акустичних коливань у діапазоні частот від 16-25Гц до 18 ... 20 КГц) і канал із застосуванням мікрофонів, перетворюючих акустичні коливання в електричні сигнали.

Найбільш простим способом перехоплення мовної інформації є підслуховування (прямий перехоплення). Розвідуєте акустичні сигнали можуть безпосередньо прийматися вухом людини, що реагує на зміну звукового тиску, що виникає при поширенні звукової хвилі в навколишньому просторі. Діапазон частот акустичних коливань, чутних людиною, простирається від 16 ... 25Гцдо 18 ... 20 кГц залежно від індивідуальних особливостей слухача. Людина сприймає звук в дуже широкому діапазоні звукових тисків. Однією з опорних величин цього діапазону є стандартний поріг чутності. Під ним домовилися розуміти ефективне значення звукового тиску, що створюється гармонійним звуковим коливанням частоти F = 1000 Гц, ледь чутним людиною з середньою чутливістю слуху. Порогу чутності відповідає звуковий тиск Рзв0 = 2-10 ~ 5 Па. Верхня межа визначається значенням P зв = 20 Па, при якому настає болюче відчуття (стандартний поріг больового відчуття).

У випадках, коли рівні звукового тиску, створюваного звуковою хвилею, нижче порога чутності, коли немає можливості безпосередньо прослуховувати мовні повідомлення або коли потрібно їх зафіксувати (записати), використовують мікрофон.

Мікрофон є перетворювачем акустичних коливань в електричні сигнали. Залежно від фізичного явища, що приводить до такого перетворення, розрізняють основні типи мікрофонів:

- Електродинамічні;

- Електромагнітні;

- Електростатичні;

- П'єзоелектричні;

- Магнітострикційні;

- Контактні і т.д.

Дія електродинамічного перетворювача засноване на використанні явища електромагнітної індукції В кільцевому зазорі 1 магнітної системи, що має постійний магніт 2, є рухома котушка 3, поєднана з діафрагмою 4. При дії на діафрагму 4 звукового тиску, вона разом з рухомою котушкою 3 робить коливання в магнітному полі , створюваному магнітною системою 2. У витках котушки 3, перетинають магнітні силові лінії, виникає напруга, що є вихідним сигналом мікрофона.

Структурна схема для ілюстрації прямого каналу та каналу із застосуванням мікрофона для перехоплення акустичної інформації виглядає наступним чином: причини, що призводять до застосування прямого каналу витоку інформації:

  • Відсутність або недоліки режиму безпеки;

  • Неадекватний обстановці підбір за функціональним можливостям технічних засобів захисту.

  • Неякісне обслуговування технічних засобів і систем захисту, відмова в роботі.

  • Недоліки в роботі з персоналом об'єкта.

  • Високопрофесійні дії «порушника».











ЛІТЕРАТУРА

  1. Барсуков, В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000. - 496 с., Іл.

  2. Зегжда, Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія-Телеком, 2000. - 452 с., Мул

  3. Комп'ютерна злочинність та інформаційна безпека / А. П. Леонов [и др.]; під заг. Ред. А. П. Леонова. - Мінськ: арил, 2000. - 552 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
72.5кб. | скачати


Схожі роботи:
Групи небезпечних факторів Зовнішні та внутрішні джерела загроз Загроза
Поняття Загроза безпеки Модель порушника Загроза інформаційних ресурсів
Внутрішні і зовнішні змінні управління
Зовнішні та внутрішні функції держави
Зовнішні та внутрішні борги Україні
Кровотеча Зовнішні та внутрішні кровотечі
Зовнішні та внутрішні чинники формування держави у східних з
Помаранчева революція в Україні зовнішні та внутрішні аспекти
Зовнішні та внутрішні інтертекст у вірші БЛ Пастернака Казка
© Усі права захищені
написати до нас