Источники угроз в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:
· информационными;
· программно-математическими;
· физическими;
· радиоэлектронными;
· организационно-правовыми.
Информационные способы нарушения информационной безопасности включают:
· противозаконный сбор, распространение и использование информации;
· манипулирование информацией (сокрытие или искажение информации);
· незаконное копирование данных и программ;
· незаконное уничтожение информации;
· хищение информации из баз и банков данных;
· нарушение адресности и оперативности информационного обмена;
· нарушение технологии обработки данных и информационного обмена.
Программно-математические способы нарушения информационной безопасности включают:
· внедрение программ-вирусов;
· внедрение программных закладок на стадии проектирования системы;
· закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.
Физические способы нарушения информационной безопасности включают:
· уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
· уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
· хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;
· воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
· диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).
Радиоэлектронные способы нарушения информационной безопасности включают:
· перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;
· перехват информации в сетях передачи данных и линиях связи;
· внедрение электронных устройств перехвата информации в технические средства и помещения;
· навязывание ложной информации по сетям передачи данных и линиям связи.
Организационно-правовые способы нарушения информационной безопасности включают:
· закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
· невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.
Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:
· нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;
· нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;
· нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).
Приведем некоторые возможные методы и способы нарушения безопасности информации: