![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Види умисних загроз безпеці інформації
Інформаційна безпека ІС. Види загроз безпеці інформації Одною з характеристик ІС є її інформаційна безпека. Для багатьох інформаційних систем фактор безпеки відіграє першорядну роль (наприклад, для банківських інформаційних систем). Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, безпека ІС – це її здатність протидіяти різним збурювальним діям. Під загрозою безпеці інформації розуміють події або дії, які можуть призвести до спотворення, несанкціонованого використання або до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів. Загрози безпеці інформації поділяють на загрози випадкові, чи ненавмисні, і умисні загрози. Джерелом випадкових загроз можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т. ін. На відміну від випадкових, умисні загрози мають на меті нанесення шкоди керованій системі або користувачам.
Види умисних загроз безпеці інформації 1. За активністю умисні загрози поділяють на пасивні і активні. Пасивні загрози спрямовані здебільшого на несанкціоноване використання інформаційних ресурсів ІС, не створюючи при цьому впливу на її функціонування. Наприклад, пасивними загрозами є несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т. ін. Активні загрози мають на меті порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз належать, наприклад, виведення з ладу комп'ютера чи його операційної системи, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т. ін. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т. ін. 2. За джерелом походження умисні загрози поділяють також на внутрішні (що виникають всередині керованої організації) і зовнішні. Внутрішні загрози найчастіше спричиняються складними соціальними ситуаціями в організаціях. Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Досить поширеним є промислове шпигунство - незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, не уповноваженою на це її власником.
До основних загроз безпеці інформації і нормальному функціонуванню ІС належать: ¾ витік конфіденційної інформації; ¾ компрометація інформації; ¾ несанкціоноване використання інформаційних ресурсів; ¾ помилкове використання інформаційних ресурсів; ¾ несанкціонований обмін інформацією між абонентами; ¾ порушення інформаційного обслуговування; ¾ незаконне використання привілеїв. Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком: ¾ розголошення конфіденційної інформації; ¾ витоку інформації з різних, головним чином технічних, каналів; ¾ несанкціонованого доступу до конфіденційної інформації різними способами. Розголошення інформації її власником - умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості у встановленому порядку були довірені по роботі, які призвели до ознайомлення з ними осіб, не допущених до цих відомостей. Можливий безконтрольний витік конфіденційної інформації по візуально-оптичних, акустичних, електромагнітних та інших каналах. Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особами, що не мають права доступу до відомостей, що охороняються.
Найбільш поширеними шляхами несанкціонованого доступу до інформації є: ¾ перехоплення електронних випромінювань; ¾ застосування підслуховуючих пристроїв; ¾ дистанційне фотографування; ¾ перехоплення акустичних випромінювань і відновлення тексту принтера; ¾ копіювання носіїв інформації з подоланням заходів захисту; ¾ маскування під зареєстрованого користувача; ¾ маскування під запити системи; ¾ використання програмних пасток; ¾ використання недоліків мов програмування і операційних систем; ¾ незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації; ¾ зловмисне виведення з ладу механізмів захисту; ¾ розшифровка спеціальними програмами зашифрованої інформації; ¾ інформаційні інфекції.
Перераховані шляхи несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляхи від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку.
Однак є і досить примітивні шляхи несанкціонованого доступу: ¾ розкрадання носіїв інформації та документальних відходів; ¾ ініціативне співробітництво; ¾ схилення до співпраці з боку зломщика; ¾ випитування; ¾ підслуховування; ¾ спостереження й інші шляхи. Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку як для організації, де функціонує ІС, так і для її користувачів.
Існує і постійно розробляється величезна кількість шкідливих програм, мета яких - псування інформації в базах даних і програмному забезпеченні комп’ютерів.
|