Виды, факторывозникновения, способы воздействия и защитыот угроз информационным объектам
Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к ущербу чьим-либо интересам.
Угрозы безопасности информационным объектам делятся на 4 вида:
1) Угрозы конфиденциальности данных и программ.
Реализуются при несанкционированном доступе к данным, к программам, к каналам связи.
2) Угрозы целостности данных, программ и аппаратуры.
Целостность нарушается при несанкционированном удалении, изменении и добавлении данных, программ и аппаратуры. Также она нарушается при изменении порядка данных, при формировании фальшивых платежных документов. При нарушении целостности изменяется смысловое содержание информации.
3) Угрозы доступности данных, программ и аппаратуры.
Возникают, когда пользователь или процесс не получает доступа к законно выделенным ресурсам. Реализуются, например, с помощью захвата всех ресурсов, блокирования линий связи в результате активной передачи своих сообщений, исключения необходимой системной информации.
4) Угроза отказа от выполнения транзакций.
Транзакция в банковском (таможенном) деле – передача сообщения с подтверждением о его передаче и приеме. Транзакция представляет собой группу сообщений. Транзакция считается выполненной, если получены все до одного сообщения. Эта угроза возникает, когда легальный пользователь передает или получает платежный документ, а затем отрицает это, чтобы снять с себя ответственность.
Угрозы обуславливаются следующими факторами возникновения угроз.
1) Естественные факторы.
Стихийные бедствия – пожар, наводнение, финансовый кризис.
2) Человеческиефакторы.
Делятся на две группы:
a) пассивные – это факторы случайного, неумышленного характера.Связаны с ошибками персонала в подготовке, обработке и передаче информации, а также с нецеленаправленной утечкой умов.
b) активные – это факторы, обусловленные умышленными, преднамеренными действиями людей. Связаны с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства по корыстным и антиобщественным мотивам, с просмотром и передачей служебных и коммерческих разговоров.
3) Машинные и человеко-машинныефакторы.
Делятся на две группы:
a) пассивные – связаны с ошибками проектирования, разработки и производства систем и их компонентов (компьютеры, средства связи, ОС и т.д.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками программистов, пользователей и операторов при недостаточной их квалификации.
b) активные – связаны с несанкционированным доступом к ресурсам, с внесением технических изменений в аппаратуру, с подключением к каналам связи, с хищением носителей информации.
Способы воздействия угроз на информационные объекты делятся на 5 групп:
1) Информационные способы.
· нарушение адресности и своевременности информационного обмена,
· несанкционированный доступ к информационным ресурсам,
· манипулирование информацией, дезинформация, сокрытие,
· незаконное копирование данных,
· нарушение технологии обработки данных.
2) Программныеспособы.
· внедрение вирусов в компьютер,
· установка шпионских программ и аппаратуры,
· программное уничтожение и модификация данных.
3) Физическиеспособы.
· уничтожение и разрушение средств обработки информации и средств связи,
· уничтожение и хищение оригинальных носителей информации,
· хищение программных и аппаратных ключей, а также средств шифрования данных,
· воздействие на персонал.
4) Радиоэлектронныеспособы.
· перехват информации в технических каналах ее возможной утечки,
· перехват, дешифровка и дезинформация при передаче данных,
· воздействие на ключевые и парольные системы,
· радиоэлектронное подавление линий связи и систем управления.
5) Организационно-правовыеспособы.
· невыполнение требований законодательства,
· задержка в принятии необходимых правовых актов в информационной сфере,
· неправомерное ограничение доступа к документам, которые несут важную для граждан и организаций информацию.
Способы защиты от информационных угроз подразделяются аналогично способам воздействия (информационные, программные, физические, радиоэлектронные, организационно-правовые способы защиты).