Способы и методы реализация угроз безопасности информации
Источники угроз в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:
· информационными;
· программно-математическими;
· физическими;
· радиоэлектронными;
· организационно-правовыми.
Информационные способы нарушения информационной безопасности включают:
· противозаконный сбор, распространение и использование информации;
· манипулирование информацией (сокрытие или искажение информации);
· незаконное копирование данных и программ;
· незаконное уничтожение информации;
· хищение информации из баз и банков данных;
· нарушение адресности и оперативности информационного обмена;
· нарушение технологии обработки данных и информационного обмена.
Программно-математические способы нарушения информационной безопасности включают:
· внедрение программ-вирусов;
· внедрение программных закладок на стадии проектирования системы;
· закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.
Физические способы нарушения информационной безопасности включают:
· уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
· уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
· хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;
· воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
· диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).
Радиоэлектронные способы нарушения информационной безопасности включают:
· перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;
· перехват информации в сетях передачи данных и линиях связи;
· внедрение электронных устройств перехвата информации в технические средства и помещения;
· навязывание ложной информации по сетям передачи данных и линиям связи.
Организационно-правовые способы нарушения информационной безопасности включают:
· закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
· невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.
Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:
· нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;
· нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;
· нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).
Приведем некоторые возможные методы и способы нарушения безопасности информации:
1) возможные дестабилизирующие действия со стороны людей
1. физическое изменение носителя;
2. создание аварийных систем для носителей;
3. удаление информации с носителя;
4. создание искусственных магнитных полей для размагничивания носителя;
5. внесение модифицированной (ложной) информации.
6. устная (словесная) передача информации;
7. передача носителей или снимков;
8. показ носителей информации;
9. ввод информации в вычислительные сети;
10. использование информации в публичных выступлениях;
11. потеря носителя информации;
12. неправильный монтаж средств;
13. поломка, разрушение;
14. создание аварийных ситуаций для средств;
15. отключение средств от сетей электропитания;
16. вывод из строя или нарушение режима работы систем жизниобеспечения;
17. вмонтирование закладок;
18.нарушение работы технических средств, технологии обработки и защиты информации со стороны персонала, в том числе:
Ø повреждения отдельных элементов средств;
Ø нарушение правил эксплуатации;
Ø внесение изменений в порядок обработки информации;
Ø заражение вредоносными программами;
Ø выдача неправильных программных команд;
Ø превышение расчетного числа запросов;
Ø создание помех в радиоэфире;
Ø передача ложных сигналов;
Ø подключение подавляющих фильтров в электронные цепи;
Ø нарушение режима работы систем жизниобеспечения,
Ø неправильный монтаж систем;
Ø поломка или разрушение;
Ø создание аварийных ситуаций;
Ø отключение систем от источников питания;
Ø нарушение правил эксплуатации систем.
2. Воздействие со стороны технических средств обработки хранения и передачи информации:
1. технической поломке, аварии без вмешательства людей;
2. возгораниях, затоплении;
3. выхода из строя систем жизниобеспечения;
4. природных явлениях;
5. изменения окружающего магнитного поля;
6. разрушения или повреждения носителя.
7. возникновения неисправностей;
8. заражения программного обеспечения техническими и программными закладками;
9. размагничивания носителя информации;
10. нарушения режима функционирования системы жизниобеспечения.
11. нарушение настройки программного обеспечения;
12. заражение программного обеспечения вредоносными программами.
3). Со стороны систем жизниобеспечения:
1. выход из строя технических средств:
2. сбои в работе технических средств:
4). Технологические процессы:
1. изменение режима функционирования аппаратно-программных и технических обработки хранения и передачи информации;
2. изменение режима функционирования систем жизниобеспечения;
3. изменение локальной структуры магнитного поля;
4. природные явления и техногенные катастрофы, которые приводят к:
Ø разрушению зданий;
Ø затоплению объекта защиты;
Ø возгоранию объекта защиты
Ø отключению электроснабжения и т.п.