Основные угрозы безопасности информации АС организации

В данном разделе Концепции описаны:

• угрозы безопасности информации и их источники;

• пути реализации непреднамеренных искусственных (субъек­тивных) угроз безопасности информации в АС организации;

• умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала;

• утечка информации по техническим каналам;

• неформальная модель возможных нарушителей. Факторы и угрозы безопасности рассмотрены в разд. 6.1 учеб­ного пособия.

Среди угроз безопасности выделяются наиболее опасные, на­пример:

• нарушение конфиденциальности защищаемых сведений;

• нарушение работоспособности АС, блокирование информа­ции, нарушение технологических процессов, срыв своевременно­го решения задач;

• нарушение целостности информационных, программных и других ресурсов АС, а также фальсификация (подделка) докумен­тов.

Далее в Концепции описываются источники угроз, которые могут быть преднамеренными и непреднамеренными и т.д. Пути реализации всех угроз непосредственно увязываются с мерами по их нейтрализации, как это представлено в табл. 10.1 [50] на при­мере непреднамеренных угроз.

Вопросы, связанные с выявлением и оценкой технических ка­налов утечки информации, рассмотрены в гл. 7.

В Концепции также приводятся неформальные модели нару­шителей (см. разд. 6.3). В документе указано, что «пользователи и обслуживающий персонал из числа сотрудников организации имеют наиболее широкие возможности по осуществлению несанк­ционированных действий вследствие наличия у них определен­ных полномочий по доступу к ресурсам и хорошего знания техно­логии обработки информации и защитных мер. Действия этой группы лиц напрямую связаны с нарушением действующих пра­вил и инструкций. Особую опасность эта группа нарушителей представляет при взаимодействии с криминальными структурами или спецслужбами».

От всех нарушителей защититься невозможно, поэтому при­нимаются ограничения и предположения относительно характера действий возможных нарушителей [50]:

• работа по подбору кадров и специальные мероприятия ис­ключают возможность создания коалиций нарушителей, т.е. объ­единения (сговора) и целенаправленных действий двух и более нарушителей — сотрудников организации по преодолению систе­мы защиты;

• нарушитель скрывает свои несанкционированные действия от других сотрудников организации;

• несанкционированные действия могут быть следствием оши­бок пользователей, администраторов безопасности, эксплуати­рующего и обслуживающего персонала, а также недостатков принаносимого ущерба

Действия сотрудников организации, приводящие к частичному или полно­му отказу системы или нарушению работоспособности аппаратных или программных средств; отключе­нию оборудования или изменение ре­жимов работы устройств и программ; разрушению информационных ресур­сов системы (неумышленная порча оборудования, удаление, искажение программ или файлов с важной инфор­мацией, в том числе системных, по­вреждение каналов связи, неумыш­ленная порча носителей информации и т. п.)

1. Организационные меры (регламентация действий, введение запретов).

2. Применение физических средств, препятствующих неумышленному совершению нарушения.

3. Применение технических (аппаратно-программных) средств разграничения доступа к ресурсам.

4. Резервирование критичных ресурсов

Несанкционированный запуск техно­логических программ, способных при некомпетентном использовании вы­зывать потерю работоспособности системы (зависания или зациклива­ния) или осуществляющих необрати­мые изменения в системе (формати­рование или реструктуризацию носи­телей информации, удаление данных и т. п.)

1. Организационные меры (удаление всех потенциально опасных программ с дисков ПЭВМ АРМ).

2. Применение технических (аппаратно-программных) средств разграничения досту­па к технологическим и ин­струментальным программам на дисках ПЭВМ АРМ

Несанкционированное внедрение и использование неучтенных программ (игровых, обучающих, технологиче­ских и других, не являющихся необхо­димыми для выполнения сотрудникам и своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (процессор­ного времени, оперативной памяти, памяти на внешних носителях и т.п.)

1. Организационные меры (введение запретов).

2. Применение технических (аппаратно-программных) средств, препятствующих несанкционированному внедрению и использованию неучтенных программ

Непреднамеренное заражение компьютера вирусами

1. Организационные меры (регламентация действий, введение запретов).

Окончание табл. 10.1

Основные пути реализации Меры по нейтрализации угроз
непреднамеренных искусственных и снижению возможного
(субъективных) угроз АС организации наносимого ущерба
  2. Технологические меры
  (применение специальных
  программ обнаружения
  и уничтожения вирусов).
  3. Применение аппаратно-
  программных средств, пре-
  пятствующих заражению
  компьютеров компьютерны-
  ми вирусами
Разглашение, передача или утрата 1. Организационные меры
атрибутов разграничения доступа (регламентация действий,
(паролей, ключей шифрования или введение запретов, усиление
ЭЦП, идентификационных карточек. ответственности).
пропусков и т.п.) 2. Применение физических
  средств обеспечения сохран-
  ности указанных реквизитов
Игнорирование организационных 1. Организационные меры
ограничений (установленных правил) (усиление ответственности
при работе в системе и контроля).
  2. Использование дополни-
  тельных физических и техни-
  ческих средств защиты
Некомпетентное использование, на- Организационные меры
стройка или неправомерное отклю- (обучение персонала, усиле-
чение средств зашиты персоналом ние ответственности
подразделения безопасности и контроля)
Ввод ошибочных данных 1. Организационные меры
  (усиление ответственности
  и контроля).
  2. Технологические меры
  контроля за ошибками опе-
  раторов ввода данных

нятой технологии обработки, хранения и передачи информа­ции;

• в своей противоправной деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата инфор­мации, воздействия на информацию и информационные систе­мы, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих пе­ред ним целей.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: