§ Угроза(безопасности информации) — Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
§ Преднамереные угрозы — это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является — несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.
Подраздел. На след. Группы
O Шпионаж и диверсии (испол-ся для получения сведений о системе с целью проникновения в нее, а также с целью хищения и уничтожения информационных ресурсов)
К ним относятся:
1) перехват ин-ции, передаваемой по акустическому каналу(подслушивание)
2) перехват ин-ции, передаваемой по визуальному каналу (наблюдение)
3) хищение док-ов и носителей инф-ции (флешки)
4) хищение программ и атрибутов систем защиты
5) подкуп и шантаж сотрудников
6) сбор и анализ отходов носителей информации
7) диверсия (террористические действия) взрыв, поджог и т.п.
O вредоносное ПО
O несанкционированная модификация программно-технических структур ИС (внедрение «закладок» )
O несанкционируемый доступ к ин-ции с использованием протоколов межсетевого взаимодействия (сетевые угрозы)
O перехват ин-ции по каналам побочных электро-излучений
Побочные электромагнитные излучения и наводки
Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:
• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;
• паразитные связи и наводки;
• побочные низкочастотные излучения;
• побочные высокочастотные излучения.
За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20е годы, но полномасштабные исследования их начались с 4050х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций.
Вредительские программы
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название вредительские программы.
В зависимости от механизма действия вредительские программы делятся на четыре класса:
- логические бомбы;
- черви;
- троянские кони;
- компьютерные вирусы.
Логические бомбы — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.
Червями называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
Троянские кони — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
Компьютерные вирусы — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
Статьи к прочтению:
Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Похожие статьи:
-
Виды угроз информационным системам
Классы каналов несанкционированного получения информации Рассмотрим относительно полное множество каналов несанкционированного получения информации,…
-
Угрозы безопасности информации и их классификация
Угрозы безопасности информации бывают следующие: Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное…