Угрозы иб. преднамеренные угрозы. шпионаж и диверсии

      Комментарии к записи Угрозы иб. преднамеренные угрозы. шпионаж и диверсии отключены

§ Угроза(безопасности информации) — Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

§ Преднамереные угрозы — это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является — несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.

Подраздел. На след. Группы

O Шпионаж и диверсии (испол-ся для получения сведений о системе с целью проникновения в нее, а также с целью хищения и уничтожения информационных ресурсов)

К ним относятся:

1) перехват ин-ции, передаваемой по акустическому каналу(подслушивание)

2) перехват ин-ции, передаваемой по визуальному каналу (наблюдение)

3) хищение док-ов и носителей инф-ции (флешки)

4) хищение программ и атрибутов систем защиты

5) подкуп и шантаж сотрудников

6) сбор и анализ отходов носителей информации

7) диверсия (террористические действия) взрыв, поджог и т.п.

O вредоносное ПО

O несанкционированная модификация программно-технических структур ИС (внедрение «закладок» )

O несанкционируемый доступ к ин-ции с использованием протоколов межсетевого взаимодействия (сетевые угрозы)

O перехват ин-ции по каналам побочных электро-излучений

Побочные электромагнитные излучения и наводки

Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:

• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

• паразитные связи и наводки;

• побочные низкочастотные излучения;

• побочные высокочастотные излучения.

За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20е годы, но полномасштабные исследования их начались с 4050х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций.

Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название вредительские программы.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • логические бомбы;
  • черви;
  • троянские кони;
  • компьютерные вирусы.

Логические бомбы — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

Червями называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

Троянские кони — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

Статьи к прочтению:

Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.


Похожие статьи: