Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками

Понятие и виды информационных угроз

Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации.

Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации.

Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым проявляется угроза оперативности использования или доступности информации.

Наиболее важными являются следующие угрозы:

1) Кража, подмена, удаление информации.

2) Сбои, остановка, нестабильная работа критически важных приложений, СУБД, серверов, и т. д..

3) Кража, порча, поломка офисной техники.

– персональные данные;

– корпоративная информация, составляющая коммерческую тайну;

– объекты интеллектуальной собственности и материалы, защищенные авторским правом;

– глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств;

– сведения об объектах гражданской обороны (они секретные).

Похищаются сведения о новейших научно-технических разработках, используемых инновационных технологиях по различным направлениям деятельности, планах компании по маркетингу своей продукции и заключаемых сделках и др.

Сведения коммерческого содержания:

– сводные отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);

– кредитные договоры с банками;

– договоры купли и продажи;

– сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;

– любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции;

– данные о конкурентах, их слабые и сильные стороны;

– условия финансовой деятельности;

– технологические секреты,

– меры, предпринимаемые конкурентами в отношении своих противников;

– информация о месте хранения грузов, времени и маршрутах их перевозки;

– выявление уязвимых звеньев среди сотрудников;

– выявление лиц перспективных для вербовки путем подкупа, шантажа или иного метода;

– связи и возможности руководства;

Сведения личного характера:

– источники доходов;

– отношение к тем или иным общественным явлениям, "сильным мира сего";

– уклад личной жизни руководителя и членов его семьи;

– расписание и адреса встреч деловых и личных;

– данные о размерах финансового благополучия;

– информация о человеческих слабостях;

– пагубные пристрастия и привычки;

– место жительства;

– супружеская неверность;

– проблемы отцов и детей.

Проанализировав сведения, документы и иные информационные ресурсы конкретной информационной системы можно выделить из них те, которые нуждаются в защите.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Каналы утечки информации можно разделить на следующие группы:

– визуально-оптические;

– акустические (включая и акустико-преобразовательные);

– электромагнитные (включая магнитные и электрические);

– материально-вещественные (бумага, фото, магнитные носители, производственные отходы различного вида – твердые, жидкие, газообразные).

К факторам утечки могут, например, относиться:

– недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;

– использование неаттестованных технических средств обработки конфиденциальной информации;

– слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами.

Несанкционированный доступ (НСД) - это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей).

Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации – изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

Основными типовыми путями несанкционированного доступа к информации, являются:

· перехват электронных излучений;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· перехват акустических излучений и восстановление текста принтера;

· хищение носителей информации и документальных отходов;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование программных ловушек;

· использование недостатков языков программирования и операционных систем;

· включение в библиотеки программ специальных блоков типа "Троянский конь";

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: