Угрозы конфиденциальной информации.(с лекции)
Под угрозами кон инф принято пронимать потенциальные или реально возможные действия по отношениб к инф. ресурсам приводящие к неправомерному овладению охраняемые сведениями.
Такими действиями являются:
1 Ознакомление с кон. инф. различными путями и способами без нарушения ее целостности.
2 Модификацией инф криминальных целях как частичное или значительноые изменения состава содержания сведений
3 Разрушение(уничтожение) инф с целью нанесения прямого материального ущерба
В конечном итоге противоправные действия инф приводит к нарушению её конфеденцииальности,достоверности и доступности.
Каждая угроза влечет за собой определенный ущерб – моральный или материальный, а защита и противодействие угрозе призваны снизить его величину, в идеале – полностью, реально – значительно или хотя бы частично.
Угрозы конфиденциальной информации.(с сайта)
Можно выделить два вида конфиденциальной информации: служебная и предметная. К служебной информации в частности относятся имена и пароли пользователей. Зная служебную информацию можно получить доступ к предметной информации.
Несанкционированный доступ к информации возможен:
При отсутствии системы разграничения доступа.
При ошибках в системе разграничения доступа.
При сбое/отказе программного или аппаратного обеспечения.
При ошибочных действиях пользователей или обслуживающего персонала.
При фальсификации полномочий.
При использовании специальной аппаратуры и ПО.
Вот довольно полный перечень способов несанкционированного получения информации:
Использование подслушивающих устройств (закладок).
Использование дистанционного фотографирования.
Перехват электромагнитного излучения.
Принудительное электромагнитное излучение (подсветка).
Маскировка под запросы системы.
Перехват звуковых волн. Современные технические средства позволяют улавливать звук на большом расстоянии.
Восстановление текста напечатанного принтером.
Хищение носителей информации и производственных отходов (анализ бумажных отходов является одним из эффективных приемов добычи информации, которым всегда пользовались разведки всего мира).
Считывание данных с компьютеров пользователей. Доступ может быть и непосредственный, и путем подключения к устройствам внешней памяти, и посредством удаленной консоли.
Считывание остаточной информации из памяти (оперативной или внешней) системы.
Копирование носителей информации с преодолением средств защиты.
Маскировка под зарегистрированного пользователя.
Использование программных ловушек (имитация окон аутентификации и т.п.).
Вывод из строя механизма защиты с дальнейшим доступом к том или иному источнику информации.
Система защиты информационных систем должна свести к минимуму все перечисленные угрозы конфиденциальности. Рассмотрим некоторые наиболее распространенные средства защиты конфиденциальности.
Классификация угроз.(с лекции)
Классификация угроз:
По объектам:
-персонал
-материальные и финансовые ценности
-информация
По величине ущерба:
-предельный
-значительный
-незначительный
По вероятности возникновения.
По признакам возникновения:
-стихийный
-преднамеренный
По ущербу:
-материальный
-моральный
По отношению к объекту:
-внутренний
-внешний
По характеру воздействия:
-активные
-пассивные
Классификация угроз (с сайта)
С учетом этого угрозы могут быть классифицированы по следующим признакам:
– по величине принесенного ущерба:
- предельный, после которого фирма может стать банкротом;
- значительный, но не приводящий к банкротству;
- незначительный, который фирма за какое-то время может компенсировать.
– по вероятности возникновения:
- весьма вероятная угроза;
- вероятная угроза;
- маловероятная угроза.
– по причинам появления:
- стихийные бедствия;
- преднамеренные действия.
– по характеру нанесенного ущерба:
- материальный;
- моральный;
– по характеру воздействия:
- активные;
- пассивные.
– по отношению к объекту:
- внутренние;
- внешние.
Источниками внешних угроз являются:
- недобросовестные конкуренты;
- преступные группировки и формирования;
- отдельные лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
- администрация предприятия;
- персонал;
- технические средства обеспечения производственной и трудовой деятельности.
Статьи к прочтению:
Основные угрозы безопасности сайтов
Похожие статьи:
-
Объекты угроз. 2. Классификация угроз по способу их осуществления: необходима для формирования задач добавочной защиты информации Угрозы явные:…
-
Классификация угроз информационной безопасности
При формулировании определения информационной безопасности автоматизированных систем мы упоминали понятие угрозы. Остановимся на нём несколько подробнее….