double arrow

Виды угроз безопасности информации


Угрозы создают потенциальную опасность для объекта или предмета защиты. Сосулька на крыше дома весной создает угро­зу жизни прохожих, но она не влияет на их здоровье, пока не упа­дет на голову. Также изменения в информации или ее хищение воз­никают при реализации угроз. Следовательно, угрозы представ­ляют собой состояния или действия взаимодействующих с но­сителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хи­щению и блокированию информации.Под блокированием ин­формации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реали­зации угрозы можно разделить на две группы:

•физическое воздействие внешних сил на источники информа­ции, в результате которого возможны ее изменения, уничтоже­ние, хищение и блокирование;

•несанкционированное распространение носителя с защищае­мой информацией от ее источника до злоумышленника, кото­рое приводит к хищению информации.

Угрозы, при реализации которых происходит воздействие раз­личных сил (механических, электрических, магнитных) на источ­ник информации, называются угрозами воздействия на источник информации,а угрозы, приводящие к несанкционированному рас­пространению носителя к злоумышленнику, — угрозами утечки информации.Классификация угроз рассмотрена на рис. 4.1.

Угрозы утечки информации: — утеря документов; — разглашение; — подслушивание; — наблюдение; — перехват сигналов; — побочные излучения и наводки; — неконтролируемое распространение отходов   Угрозы преднамеренных воздействий: — действия злоумышленников и создаваемых ими полей и сигналов Угрозы случай­ных воздействий: — проявления стихии; — действия помех; — сбои аппаратуры; — ошибки программ; — ошибки операторов и пользователей

Рис. 4.1. Виды угроз

Воздействия, которые создаются злоумышленниками, явля­ются преднамеренными.К ним относятся как непосредствен­ные воздействия людей (злоумышленников) на источник инфор­мации, так и воздействия полей и электрических сигналов техни­ческих средств, создаваемых людьми с целью уничтожения, изме­нения или хищения информации. Например, электромагнитный импульс, возникающий во время атомного взрыва или излучения электромагнитной пушки, способен уничтожить (стереть) инфор­мацию на машинных носителях.

На источники информации постоянно действуют случайные силы, вызванные стихией природы, случайными физическими процессами в средствах хранения, обработки и передачи инфор­мации, ошибками операторов и технического персонала. Такие уг­розы воздействия называются случайными.С целью уменьшения влияния неблагоприятных факторов окружающей среды в храни­лищах архивов и музеев поддерживают определенную температу­ру, влажность, химический состав воздуха.

Иногда преднамеренные воздействия называют несанкцио­нированными воздействиями,а случайные— непреднамерен­ными воздействиями.Такие определения недостаточно коррект­ные, так как непреднамеренные воздействия могут быть как санк­ционируемыми, так и несанкционируемыми. Например, студенты при проведении лабораторных работ любят нажимать кнопки или крутить ручки приборов в лаборатории, несмотря на строгие пре­дупреждения преподавателей. Любопытство людей создало даже дополнительную задачу перед разработчиком радиоэлектронных средств и электрических приборов, которая формулируется как «защита от дурака». Для обеспечения такой защиты кнопки, на­жатие на которые может вызвать серьезные изменения в режимах работы средств, защищаются различными экранами, предупреди­тельными надписями или требованиями подтверждения действия, как предусмотрено это в компьютерах при стирании файлов.

Внешние воздействия (силы), которые могут изменить, унич­тожить информацию или привести к ее хищению, при распростра­нении от источника внешней силы (внешнего воздействия) до ис­точника информации образуют канал несанкционированного до­ступа.Если эти силы целенаправленно организуются, то канал не­санкционированного доступа называется преднамеренный,если силы случайные, то канал несанкционированного доступа — слу­чайный.

Преднамеренный канал несанкционированного доступа ор­ганизуется или создается злоумышленником. Когда он пытается проникнуть к месту хранения источника информации, то выбира­ет путь движения, удовлетворяющий требованиям минимизации риска быть обнаруженным и задержанным, минимизации време­ни движения злоумышленника. Вектор движения стихийных сил, например природы, к источнику информации определяется физи­ческими условиями окружающей среды и приводит к образованию случайного канала несанкционированного доступа. Причин воз­никновения каналов несанкционированного доступа очень много. Типовыми из них являются:

•выполнение операции по добыванию информации органом раз­ведки зарубежного государства, конкурента, криминальной структуры;

•попытки несанкционированного получения информации со­трудником организации или иным физическим лицом с целью ее продажи, шантажа, мести и другим мотивам;

•проявление стихийных сил (пожара, наводнения, урагана, зем­летрясения);

•неисправности программно-аппаратных средств хранения, об­работки и передачи информации;

•ошибки в работе с программно-аппаратными средствами опера­торов и пользователей.

Несанкционированное распространение носителя с информа­цией от ее источника к злоумышленнику называется утечкой ин­формации.Она может возникнуть в результате:

•утери источника информации (документа, продукции и др.);

•разглашения сведений;

•подслушивания;

•наблюдения;

•перехвата электромагнитных полей и электрических сигналов,
содержащих защищаемую информацию;

•сбора отходов дело- и промышленного производства.

Эти действия пользователя информации и злоумышленника создают угрозы утечки информации, которые в случае попадания ее к злоумышленнику приводят к утечке.

При случайной утереисточника закрытой информации они попадут к злоумышленнику при совпадении многих условий, в том числе если источник будет найден злоумышленником или че­ловеком, который ему его передаст. Вероятность этого невысока. Чаще найденный на территории организации источник возвраща­ется человеку, который его потерял, или передается соответствую­щим должностным лицам.

Утечка информации в результате ее непреднамеренного раз­глашенияпроисходит чаще, чем утеря источника. Даже прошед­шие инструктаж люди не могут постоянно контролировать свою речь, особенно в случае повышенного эмоционального состояния. Например, в перерыве закрытого совещания его участники часто продолжают обсуждение вопросов совещания в коридоре и в мес­тах для курения, в которых могут находиться посторонние люди. Разглашение возможно в городском транспорте, на улице, дома, на различных научных и иных конференциях. Ученые для получения признания у зарубежных коллег разглашают полученные научные сведения, содержащие государственную тайну. Они для оправда­ния своих действий навязывают обществу мнение, что научные ре­зультаты принадлежат всему человечеству, забывая при этом, что человечество состоит из отдельных государств и людей, которые беззастенчиво используют их для достижения собственных целей, противоречащих интересам большинства людей. Слова об общече­ловеческих ценностях или интересах народа часто используются как красивые бумажки, в которые заворачивают корысть. История знает много примеров того, к каким бедам и трагедиям людей при­водила «борьба за народные интересы и общечеловеческие ценнос­ти».

Несанкционированный прием злоумышленником (его техни­ческим средством) сигнала с защищаемой информацией и его де­модуляция позволяют ему добывать эту информацию. При этом на носитель никакого воздействия не оказывается, что обеспечива­ет скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются наблюдением,прием и анализ акустических сигна­лов — подслушиванием,а прием и анализ радио- и электрических сигналов — перехватом.Исторически сложившиеся названия мо­гут вызывать неоднозначность толкования. Например, подслуши­вание может быть непосредственным (с помощью ушей) и с помо­щью технических средств. Причем в последнем варианте оно мо­жет осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров.

Подслушивание— один из наиболее древних методов добыва­ния информации. Подслушивание, как и наблюдение, бывает непос­редственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих лю­дей и значительного затухания акустической волны в среде рас­пространения непосредственное подслушивание возможно на не­большом расстоянии (единицы или, в лучшем случае, при отсутс­твии посторонних звуков — десятки метров). Поэтому для под­слушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) инфор­мации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.

Наблюдениепредполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространс­тва и др.)- При наблюдении добываются, в основном, видовые при­знаки объектов. Но возможно добывание семантической информа­ции, если объект наблюдения представляет собой документ, схе­му, чертеж т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно по­мещения текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

Объекты могут наблюдаться непосредственно — глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств:

•визуально-оптическое;

•с помощью приборов наблюдения в ИК-диапазоне;

•наблюдение с консервацией изображения (фото- и киносъем­ка);

•телевизионное наблюдение, в том числе с записью изображе­ния;

•лазерное наблюдение;

•радиолокационное наблюдение;

•радиотеплолокационное наблюдение. ^

Визуально-оптическое наблюдение— наиболее древний спо­соб наблюдения со времени изобретения линзы. Современный со­став приборов визуально-оптического наблюдения разнообразен - от специальных телескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия или щели.

Так как человеческий глаз не чувствителен к ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое изоб­ражение в видимое.

Основной недостаток визуально-оптического наблюдения в видимом и ИК-диапазонах — невозможность сохранения изобра­жения для последующего анализа специалистами. Для консерва­ции (сохранения) статического изображения объекта его фотографируют, для консервации подвижных объектов производят кино-или видеосъемку.

Наблюдение объектов с одновременной передачей изображе­ний на любое, в принципе, расстояние осуществляется с помощью средств телевизионного наблюдения.

Возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, в том числе с определением с высокой точностью расстояния до объекта и его координат.

Радиолокационное наблюдениепозволяет получать изобра­жение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозмож­ны другие способы наблюдения. При радиотеплолокационном наблюденииизображение объекта соответствует распределению температуры на его поверхности

Перехватпредполагает несанкционированный прием радио электрических сигналов и извлечение из них семантической ин­формации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факси­мильных сигналов.

Многообразие технических средств и их комплексное при­менение для добывания информации порой размывают границы между рассмотренными способами. Например, при перехвате ра­диосигналов сотовой системы телефонной связи возможно подслу­шивание ведущихся между абонентами разговоров, т. е. одновре­менно производится и перехват и подслушивание. Учитывая неод­нозначность понятий «подслушивание» и «перехват», способы до­бывания акустической информации целесообразно относить к под­слушиванию, а несанкционированный прием радио- и электричес­ких сигналов —- к перехвату

Следовательно, угрозы утечки информации представляют со­бой условия и действия, при которых носитель с защищаемой ин­формацией может попасть к злоумышленнику. Угроза утечки ин­формации реализуется, если она попадает к злоумышленнику. Если по тем или иным причинам это не происходит, то угроза не реа­лизуется. Например, утеря документа далеко не всегда приводит к утечке содержащейся в нем документов. Этот документ может пролежать в месте его случайного попадания сколь угодно долго или прийти в негодность под действием, например, природных факто­ров.

Путь несанкционированного распространения носителя ин­формации от источника к злоумышленнику называется каналом утечки информации.Если распространение информации произ­водится с помощью технических средств, то канал утечки инфор­мации называется техническим каналом утечки информации.

Угрозы утечки, так же как угрозы воздействия, могут быть случайными и преднамеренно создаваемыми злоумышленником. Если характеристики источников опасных сигналов злоумышлен­нику априори не известны, то технические каналы утечки инфор­мации являются случайными.Когда технический канал утечки информации организуется злоумышленником, например, с помо­щью закладного устройства, то такой канал утечки информации является организованным.

Угроза оценивается по величине ущерба, который возника­ет при ее реализации. Различается потенциальный и реальный ущерб.Потенциальный ущерб существует при появлении угрозы, реальный—при реализации угрозы. Вероятность или риск воз­никновения угрозы зависит от многих факторов, основными из ко­торых являются:

•цена защищаемой информации;

•уровень защищенности информации;

•квалификация злоумышленника, его ресурс и затраты на добывание им информации;

•криминогенная обстановка в месте нахождения организации.

Чем выше цена информации, тем сильнее побудительный мо­тив для злоумышленника. Любой здравомыслящий преступник, задумывая преступление, рассчитывает получить больше, чем он потратит на его подготовку и выполнение. Поэтому вероятность угрозы выше 0 тогда, когда цена информации превышает затраты на ее добывание. Она резко возрастает при существенном увеличе­нии отношения цены информации к затратам на ее добывание — Си / Сд. Качественно эта зависимость иллюстрируется кривой на рис. 4.2.

Рис. 4.2. Зависимость вероятности возникновения угрозы воздействия от соотношения цены информации и затрат злоумышленника на ее добывание

Уровень защищенности информации определяет затраты на добывание информации. Его рост уменьшает отношение Си / Сд и, следовательно, вероятность угрозы.

Как в любой деятельности, эффективность добывания инфор­мации зависит от квалификации исполнителя. Чем выше квалифи­кация исполнителя, тем быстрее злоумышленник доберется до ис­точника информации и тем больше вероятность угрозы. Но квали­фицированный злоумышленник тщательнее готовится к разведы­вательной операции и его расходы на нее выше расходов неквали­фицированного злоумышленника.

Вероятность возникновения угрозы со стороны криминала за­висит также от криминогенной обстановки в районе, городе, объ­екте федерации и в стране в целом. Там, где криминал чувствует себя хорошо, трудно ожидать, что он не заинтересуется ценной ин­формацией.

Вероятность реализации возникшей угрозы определяется уровнем ее защиты и квалификацией злоумышленника. Чем выше уровень защиты, тем сложнее довести процесс добывания инфор­мации до конца.


Сейчас читают про: