Субъективные, внешние угрозы безопасности информации и способы их реализации — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Субъективные, внешние угрозы безопасности информации и способы их реализации

2017-06-26 1087
Субъективные, внешние угрозы безопасности информации и способы их реализации 0.00 из 5.00 0 оценок
Заказать работу

Видами субъективных, внешних угроз безопасности информации на объекте информатизации следует считать следующие виды:

· доступ и получение конфиденциальной информации с применением технических средств разведки и съёма информации;

· несанкционированный доступ к защищаемой информации;

· блокирование доступа к защищаемой информации;

· действия криминальных групп и отдельных преступных групп;

· искажение, уничтожение или блокирование информации с применением технических средств.

Виды субъективных, внешних угроз безопасности информации на объекте информатизации и способы их реализации приведены в таблице.

Виды внешних, субъективных угроз Способы реализации субъективных, внешних угроз
1. Доступ к ЗИ с применением технических средств 1.1 Разведки: -средств радиоэлектронной разведки -средств оптико-электронной разведки -средств фотографической разведки. -средств визуально-оптической разведки -средств акустической разведки -средств гидроакустической разведки -средств компьютерной разведки 1.2 Доступ к ЗИ с применением технических средств съёма информации
2.Несанкционированный доступ к ЗИ путём 2.1 Подключение к техническим средствам и системам ОИ. 2.2. Использование закладочных устройств 2.3. Использование программного обеспечения технических средств ОИ 2 4 Применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов) 2.5 Несанкционированный физический доступ 2.6 Хищение носителя с защищаемой информацией
3. Блокирование доступа к ЗИ 3.1 Блокирование доступа к ЗИ путём перегрузки ИС (сервера) ложными заявками на обработку 3.2 Блокирование доступа путём установки специального программного обеспечения (программных вирусов и т.п.)
4. Действия криминальных групп и отдельных преступных групп 4.1 Диверсия в отношении ОИ 4.2 Диверсия в отношении элементов ОИ.
5. Искажение, уничтожение или блокирование информации с применением технических средств путем: 5.1 Преднамеренного силового электромагнитного воздействия; 5.2 Преднамеренного силового воздействия различной физической природы; 5.3 Использования программных или программно-аппаратных средств при осуществлении: 1) компьютерной атаки; 2) сетевой атаки 5.4 Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.

 

24 Уязвимости систем обработки информации

Угрозы безопасности информации, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности информации на конкретном объекте информатизации.

Каждой угрозе могут быть сопоставлены различные уязвимости. Для удобства анализа, уязвимости разделяют на классы, группы, подгруппы, а для идентификации используют различные обозначения (цифрами, буквами, буквенно-цифровые).

Выделяют три класса уязвимостей:

· объективные,

· субъективные,

· случайные.

Зависимость каждого класса от условий и возможности по устранению, уязвимостей каждого класса приводятся в таблице.

Класс уязвимостей Зависимость Возможности по устранению
Объективные Зависят от особенностей построения и технических характеристик оборудования ОИ Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами защиты информации
Субъективные Зависят от действий сотрудников В основном устраняются организационными и программно-аппаратными методами
Случайные Зависят от особенностей окружающей защищаемый ОИ среды, и непредвиденных обстоятельств Как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам

 

 

25 Понятие и классификация каналов утечки информации ограниченного доступа

Любая угроза безопасности информации реализуется применением определённого способа воздействия, предусматривающего использование соответствующего этому способу средства.

Преднамеренные воздействия планируются. При этом злоумышленник (нарушитель) определяет цель воздействия на защищаемую информацию, носитель (источник) информации, алгоритм воздействия, путь от средства воздействия до носителя информации, средство и способ получения информации.

В случае с информацией ограниченного доступа основной целью воздействия является получение сведений конфиденциального характера или секретной информации, и злоумышленник определяет маршрут её получения или несанкционированного доступа, если невозможно получить её другим способом.

Известно, что информация вообще передаётся полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом, либо дискета с электронными документами и др. Исходя из физической природы, выделяют следующие средства переноса информации:

· электромагнитные волны (включая волны видимого диапазона - световые лучи);

· звуковые волны;

· материалы и вещества.

В общем случае путь от источника информации ограниченного доступа к её незаконному получателю (злоумышленнику) называют каналом утечки информации. Канал - это маршрут передачи информации.

В современных источниках по защите информации существует множество определений канала утечки информации. Исходя из их анализа, наиболее полно (в широком смысле) это определение может быть выражено следующим образом:

Канал утечки информации - неконтролируемый физический путь от источника информации ограниченного доступа за пределы организации или круга лиц, обладающих охраняемыми сведениями, посредством которого возможно неправомерное овладение злоумышленниками конфиденциальной (секретной) информацией.

Канал утечки информации - канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы

Канал утечки информации - методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой.

Условно всю совокупность каналов утечки информации можно разделить на две труппы: потенциально существующие и специально создаваемые.

Потенциально существующие каналы утечки (широковещательные) -незащищённые каналы передачи информации. Они имеют место всегда, когда отсутствуют системы и средства защиты информации, меры организационного и правового характера.

Потенциально существующие каналы утечки информации создают возможность несанкционированного доступа к конфиденциальной информации с применением технических средств разведки и получения её агентурной разведкой, а также разглашения. Их использование не требует принятия специальных мер для преодоления систем и рубежей защиты. Используются пассивные способы реализации угроз.

Специально создаваемые каналы утечки информации связаны с необходимостью несанкционированного доступа к информации ограниченного доступа. Их создание связано с нарушением систем защиты, функционирования средств защиты, а также правил и прав доступа. Цель создания - несанкционированный доступ и получение информации. Специально создаваемые каналы, характеризуются внедрением агентов или подкупом персонала, использованием специальных закладочных устройств и (или) программных закладок, программных вирусов и т.д. При их использовании осуществляется активное воздействие на персонал, системы защиты или системы передачи данных. Канал утечки информации является одной из составляющих угрозы безопасности информации ограниченного доступа. С использованием каналов утечки информации реализуются способы НСД к информации ограниченного доступа и получение её разведками.

Единого подхода к классификации каналов утечки информации в методологии защиты информации в настоящее время нет. В большинстве случаев классифицируются технические каналы утечки информации.

Исходя из существующих норм защиты информации, определённых в нормативных документах по защите информации можно выделить следующие группы каналов утечки информации:

· организационные каналы утечки информации;

· технические каналы утечки информации;

· инфо-телекоммуникационные каналы утечки информации;

· системно-программные каналы утечки информации;

- комбинированные каналы утечки информации.

 

26 Организационные каналы утечки информации

Организационные каналы утечки информации образуются в результате действий внутренних (персонал) и внешних (разведки) источников угроз безопасности информации. Источниками информации ограниченного доступа для организационных каналов выступают:

· персонал, допущенный к информации ограниченного доступа;

· носители ИОД;

· технические средства обработки информации (экраны, мониторы и т.п);

· средства коммуникации, используемые для передачи ИОД (почта, секретная почта);

· передаваемые по каналам связи сообщения, содержащие ИОД.

Организационные каналы передачи ИОД, могут стать каналами утечки информации, при несоблюдении правил и регламентов по обеспечению конфиденциальности (секретности) информации со стороны персонала, связанного с обработкой этой информации. Организационными каналами передачи ИОД являются:

· конфиденциальное (секретное) делопроизводство;

· совместные работы с другими организациями с использованием ИОД;

· совещания конфиденциального (секретного) характера;

· рекламная и публикаторская деятельность;

· мероприятия в области сотрудничества с иностранными предприятиями;

· передача сведений в территориальные инспекторские и надзорные органы.

 

27 Технические каналы утечки информации

Технические каналы утечки информации - каналы, несанкционированный перенос информации в которых осуществляется с использованием технических средств.

Технический канал утечки информации (Т-КУИ) - совокупность источника информации, материального носителя или среды распространения несущего конфиденциальную информацию сигнала и средства выделения информации из сигнала или носителя.

Для образования технического канала утечки необходимы определенные пространственные, временные и энергетические условия и соответствующие средства приема, накопления и обработки информации на стороне злоумышленников.

Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей объект информатизации (объект защиты) или за её пределами.

Технические каналы утечки информации образуются в результате высокочастотного излучения при организации радиоканала на объекте информатизации (функциональный канал), побочных и паразитных электромагнитных излучений, наводок на цепи электропитания, заземления, линии связи и другие токопроводящие элементы, акустоэлектрических преобразований и акустических волн.

Технические каналы по диапазону частот и по физической природе носителя подразделяют на:

· радиоэлектронные (электромагнитный и электрический);

· оптические (визуально - оптический, фотографический, оптико - электронный (ИК));

· акустические (виброакустический, акустоэлектрический, гидро акустический);

· материально - вещественные (носителем являются материалы и вещества).

Характеристика технических каналов утечки информации по носителю информации приведена в таблице

Наименование канала Носитель информации
Радиоэлектронный (электромагнитный) Носителем информации являются электрические, магнитные и электромагнитные поля в радиодиапазоне, за счёт излучений функционально присущих ОИ, ПЭМИ, а также наводок.
Акустический Носителем информации являются механические упругие акустические волны в инфразвуковом (менее 16Гц), звуковом (16Гц-20КГц) и ультразвуковом (свыше 20кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твёрдой среде. Разделяется на виброакустический и акустоэлектрический.
Оптический (визуально - оптический) Носителем информации является электромагнитное поле в диапазоне 0.46-0.76мкм (видимый свет) и 0.76-13мкм (инфракрасные излучения). Позволяет осуществить доступ с использованием средств визуально - оптической, фотографической, оптико - электронной разведки.
Материально - вещественный Носителем информации являются материалы и вещества (твёрдые, жидкие, газообразные) которые в виде отходов или некачественных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой (охраняемой) зоны.

 

28 Инфо-телекоммуникационные каналы утечки информации и системно - программный канал

Носителем информации в инфо - телекоммуникационных каналах являются «пакеты» - фреймы, с помощью которых информация передаётся на сетевом и транспортном уровнях семиуровневой модели взаимодействия открытых систем (ВОС), международного стандарта модели ISO/OSI. Это каналы вычислительных сетей. Наиболее распространёнными протоколами передачи информации в настоящее время являются протоколы III-IV уровня модели TCP/IP- Интернет - протоколы. Использование этих каналов позволяет в частности осуществлять блокирование доступа к серверам и вычислительным сетям. Утечка информации возможна в случае перехвата «пакетов» с конфиденциальной информацией и НСД, в случаях непринятия мер по защите.

Так же как и технические каналы утечки информации, они являются потенциальными каналами утечки, но только в случае подключения к вычислительной сети.

Системно-программный канал - канал, перенос информации в котором, осуществляется с использованием программных средств (программных кодов). Выделение такого канала в самостоятельный, позволяет рассматривать множество угроз безопасности информации с использованием программных средств.

 

29 Методы НСД с использованием организационного канала

Методами несанкционированного доступа являются:

· несанкционированный физический доступ на объект информатизации и к информации ограниченного доступа;

· внедрение агентов в организацию (агентурная разведка);

· вербовка персонала, путём подкупа, шантажа, угроз (конкурентами, разведками);

· выпытывание, выведывание у персонала, допущенного к информации ограниченного доступа злоумышленниками.

К несанкционированному физическому доступу на объект информатизации и к информации ограниченного доступа относится:

· преодоление рубежей территориальной защиты обманным путём и доступ к незащищенным информационным ресурсам;

· хищение документов и носителей информации;

· визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание.

 

30 Методы НСД с использованием технических каналов утечки информации

Способы доступа разведок зависят от применяемых средств разведки. Они рассмотрены в предыдущей главе. Следует лишь иметь ввиду, что доступ с использованием технических средств разведки является противоправным, если осуществляется злоумышленниками и в первую очередь разведывательными органами иностранных государств.

Несанкционированный доступ возможен по специально организованным техническим каналам утечки информации. При этом основными способами реализации угроз являются:

- подключение к техническим средствам и системам ОИ;

- использованием закладочных устройств.

Методы несанкционированного доступа с использованием технических каналов утечки информации приведены в таблице.

Технические каналы утечки информации Методы несанкционированного доступа
1. Радиоэлектронный (электромагнитный) канал. - доступ с использованием средств радиоэлектронной разведки к радиоканалам организации, предназначенным для передачи информации, и её перехват - перехват с использованием средств радиоэлектронной разведки ПЭМИ и выделение из них полезного сигнала несущего информацию ограниченного доступа без проникновения в контролируемую зону - подключение к техническим средствам и системам за пределами контролируемой зоны выделение сигнала из наводок на сети электропитания, заземления и т.п. и получение информации ограниченного доступа
2. Акустический канал - перехват акустических и электроакустических сигналов с использованием специальных средств без проникновения в контролируемую зону - использование закладочных устройств в контролируемой зоне (микрофоны, диктофоны, магнитофоны, радиомикрофоны и т.п.) изготовленными специально для ведения разведки
3. Оптический (визуально - оптический) канал - видеонаблюдение с использованием средств оптической и оптико-электронной разведки без проникновения в контролируемую зону - использование закладочных устройств в контролируемой зоне (скрыто устанавливаемые фото и видеокамеры с выходным отверстием объектива несколько мм и др. изготовленными специально для ведения разведки и позволяющих как делать запись, так и передавать по каналу видеосигнал)
4.Материально -вещественный канал Добывание материалов и веществ, которые в виде отходов или некачественных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой (охраняемой) зоны, некачественно уничтоженных бумажных, фото и других носителей в виде черновиков и т.п.

 

31 Методы НСД с использованием инфо- телекоммуникационного канала

Основным способом является «подключение к техническим средствам и системам ОИ», т.е. подключение к ИТКС с использованием которой осуществляется обмен ЗИ.

Данный способ НСД предусматривает подключение типовых аппаратных или программных средств или специальных технических к каналам коммутируемых линий связи, каналам выделенных линий связи, каналу локальной сети, которые используются для организации информационно-коммуникационных сетей, каналу машинных носителей информации, каналу терминальных и периферийных устройств и получение «трафика» с конфиденциальной информацией в обход средств защиты. Это может быть подключенный к линии связи ПК, другие средства съёма информации в т.ч. и специальные средства компьютерной разведки вычислительных сетей - снифферы, сканеры и др. Данный способ предусматривает перехват передаваемых по сети сообщений («пакетов») и может быть выполнен различными методами:

· перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ, компьютера (ноутбука), и использование стандартного ПО для получения информации (ИОД);

· перехват передаваемых по сети сообщений («пакетов») путём подключения к ИТКС, выходящей за пределы КЗ компьютера (ноутбука), и использование специального ПО («снифферов», криптоана-лизаторов для расшифровки специальных протоколов (IPsec и др.)) для получения ИОД;

· доступ к компьютеру сети, выполняющему функции маршрутизации и получение ЗИ теми же методами;

· внедрение в сеть несанкционированного маршрутизатора с перенаправлением через него потока сообщений на компьютер злоумышленника и получение ЗИ.

Выделение из перехватываемых пакетов сообщений необходимой информации выполняется с помощью специализированных программ-анализаторов. Подобные программы могут использоваться и для модификации перехваченных пакетов.

Для переадресации пакетов сообщений выполняется модификация адресной информации в их заголовках.

В последние годы для передачи «пакетов» по сети используются защищённые протоколы, например IPsec. В этом случае перехваченные или перенаправленные пакеты «вскрываются» с использованием криптоанализа.

 

32 Методы НСД с использованием системно-программного канала

Основными методами НСД с использованием программного обеспечения являются:

· «маскировка под зарегистрированного пользователя»;

· использование дефектов программного обеспечения ОИ («люков» и др.)

· использование программных закладок;

· применение программных вирусов.

Маскировка под зарегистрированного пользователя. Маскировка под зарегистрированного пользователя осуществляется путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки (АС). В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя выдавая себя за него.

Данный метод в компьютерной безопасности получил название «маскарад». Ключи и пароли могут быть получены следующими методами:

· перехват ключей и паролей;

· подбор ключей и паролей;

· прогнозирование генерируемых ключей и паролей;

· подмена ключей и паролей.

Кроме этого маскировка под зарегистрированного пользователя может быть осуществлена:

· путём изменения параметров настройки систем защиты;

· назначением дополнительных полномочий.

Закрытые пароли (ключи) можно получить различными способами - перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой.

Перехват паролей осуществляется специальными программными закладками -перехватчиками паролей. Перехватчики паролей перехватывают имена и пароли, вводимые пользователем защищённой системы в процессе идентификации и аутентификации. В простейшем случае перехваченные имена и пароли сохраняются в текстовом файле, более сложные программные закладки пересылают эту информацию по сети на компьютер злоумышленника.

Подбор или вычисление закрытого ключа (пароля) особенно эффективны для коротких и тривиальных ключей. Наименьшей допустимой длиной ключей симметричного шифрования считается длина 128 бит. Ключи асимметричного шифрования относительно легко вычисляются при их размере не более 512 бит.

Прогнозирование значений генерируемых ключей возможно при наличии алгоритма генерации, а также параметров, по которым они генерируются.

Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем «подписывания» открытых ключей новых пользователей доверительными лицами. Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.

При контроле подлинности открытых ключей по справочнику, подписанному доверительным центром, следует иметь в виду, что с течением времени справочник открытых ключей может обновляться путем включения в него открытых ключей новых пользователей или заменой старых открытых ключей на новые. Эта особенность может использоваться и для нападений.

Использование дефектов программного обеспечения ОИ («люков» и др.) В качестве дефектов или недостатков ПО, которые могут быть использованы для несанкционированного доступа к конфиденциальной информации рассматриваются:

· наличие средств отладки и тестирования в конечных продуктах;

· «чёрные ходы», «люки», скрытые возможности проникновения в компьютерную сеть.

В большей степени эти недостатки опасны в операционных системах. Иногда их специально оставляют разработчики для удобства внедрения программных продуктов и их отладки. Почти все операционные системы, обладают какими- либо из перечисленных дефектов. В ходе эксплуатации эти недостатки выявляются и устраняются - разрабатываются пакеты дополнительных сервисов (сервис - пакеты).

Использование программных закладок. Напомним, что программной закладкой называют программу, специально разработанную для самостоятельного выполнения несанкционированных действий. При этом под программой понимается любая последовательность команд, подлежащих выполнению процессором или другой программой. Например, макросы, включаемые в файлы документов редактора Word, также, по сути, являются программами, так как представляют собой последовательности команд, выполняемых редактором для автоматизации действий пользователя. Отсюда становится понятно, что для разработки программных закладок может использоваться все множество способов, накопленное в области компьютерной вирусологии.

Внедрение закладки в компьютерную систему может выполняться:

· с помощью аппаратных средств;

· через электронные документы;

· с помощью обычных программ;

· с помощь мобильных программ;

· по вирусной технологии.

При внедрении закладки по вирусной технологии закладка обязательно должна обладать свойством саморазмножения, присущим обычному вирусу.

Внедрение закладки с помощью аппаратных средств, предполагает заражение программ, содержащихся в аппаратных устройствах, например, программ микросхемы BIOS.

Широкие возможности для внедрения программных закладок предоставляет Web-технология, основанная на мобильных вычислениях. Такой вид распределенной обработки позволил сконцентрировать всю прикладную систему на сервере. Однако возможность выполнения на рабочих станциях программ с сервера порождает эффективные способы внедрения программных закладок. Внедрение может быть реализовано как подменой передаваемой с сервера программы, так изначальным размещением на сервере мобильной программы-закладки.

Чтобы программная закладка начала выполнять свои функции, она должна получить управление на себя, т. е. процессор или интерпретатор должен начать выполнять команды, относящиеся к закладке. Закладка активизируется при наступлении запрограммированных в ней внешних условий. Анализ внешних условий достигается путем обработки закладкой общих относительно нее операций, в качестве которых чаще всего выступают прерывания или определенные события.

Такими прерываниями являются следующие прерывания: от таймера; от внешних устройств; от клавиатуры; при работе с диском; операционной среды, в том числе прерывания при работе с файлами и запуске исполняемых модулей. Интерпретируемая закладка должна быть разработана как макрос, автоматически выполняемый при определенных событиях - открытии, закрытии документов, запуске, завершении работы программы оболочки и т. д.

Для высокой эффективности программные закладки могут скрывать признаки своего присутствия в компьютерной системе. Программные закладки могут выполнять перехват и копирование паролей с сохранением их в заданной области памяти компьютера, локальной сети, а при подключении к сети Интернет отправлять по заданному адресу для анализа или осуществлять доступ к конфиденциальной информации и её копирование.

Рассмотренные методы НСД к конфиденциальной информации не являются исчерпывающими при анализе угроз безопасности. Арсенал этих методов достаточно велик. Следует особо подчеркнуть, что современные злоумышленники используют для реализации своих целей по получению информации ограниченного доступа методы, основанные на создании комбинированных каналов утечки информации.

 

33 Неформальная модель нарушителя безопасности автоматизированной системы

Составной частью модели угроз безопасности информации конкретному объекту информатизации, является модель нарушителя. При проектировании систем защиты информации, учитываются все условия и категории возможных нарушителей.

Нарушитель - любое лицо, преднамеренно использующее уязвимости технических и нетехнических мер и средств контроля и управления безопасностью с целью захвата или компрометации информационных систем и сетей, или снижения доступности

Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Неформальная модель составляется путём описания уровня знаний и возможностей, способов НСД для каждого уровня.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю, для данной АС

Неформальная модель нарушителя автоматизированной системы, составленная на основе уровня знаний и возможностей, определённых в Руководящих документах ФСТЭК (Гостехкомиссии России) представлена в таблице.

Уровень Уровень знаний об АС Уровень возможностей Способ НСД
1 Знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации Непосредственное обращение к объектам доступа;
2 Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; Возможность создания и запуска собственных программ с новыми функциями по обработке информации. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
3 Обладает высоким уровнем знаний в области программирования и ВТ, проектирования и эксплуатации АС Возможность управления функционированием АС, т.е. воздействием на базовое ПО системы и на состав и конфигурацию ее оборудования. Модификация средств защиты, позволяющая осуществить НСД
4 Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. Внедрение в СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД

Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных в таблице.

Кроме того, к числу квалификационных характеристик нарушителя можно отнести время и место действия.

По времени действия:

· в процессе функционирования информационной системы (во время работы компонентов системы);

· в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

· как в процессе функционирования информационной системы, так и в период неактивности компонентов системы.

По месту действия:

· без доступа на контролируемую территорию организации;

· с контролируемой территории без доступа в здания и сооружения;

· внутри помещений, но без доступа к техническим средствам автоматизированной системы;

· с рабочих мест конечных пользователей (операторов) АС;

· с доступом в зону данных (баз данных, архивов и т.п.);

· с доступом в зону управления средствами обеспечения безопасности АС.

По отношению к АС нарушители могут быть внутренними (субъективные, внутренние источники угроз) или внешними (субъективные, внешние источники угроз).

При разработке модели нарушителя определяются:

· предположения о категориях лиц, к которым может принадлежать нарушитель;

· предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

· предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

· ограничения и предположения о характере возможных действий нарушителей.

Реализация преднамеренной угрозы безопасности нарушителем называется нападением или атакой на компьютерную систему. В результате атаки может быть осуществлён несанкционированный доступ к информации и нарушены её основные свойства: конфиденциальность, целостность, доступность или вообще нарушена работа компьютерной сети. Для осуществления атак нарушители (злоумышленники) используют различные каналы проникновения в систему и утечки информации.

 

34 Задачи разведки, решаемые разведывательными службами зарубежных стран

Жизненная необходимость в информации для любой государственной или коммерческой структур вынуждает их расходовать людские, материальные и финансовые ресурсы на ее постоянное добывание. Так как любую работу эффективнее выполняют профессионалы, то эти структуры создают специализированные органы, предназначенные для добывания информации. Такими органами являются органы разведки.

Задачами разведки являются сбор и последующая обработка сведений:

1. В военной и оборонной сферах других государств (вероятных противников, конкурентов):

2. О научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение.

3. О сельском хозяйстве, финансах, торговле.

4. О внешнеполитической и внешнеэкономической деятельности государства.

5. О системе правительственной и иных видов специальной связи, о государственных шифрах.

6. О выполнении условий международных договоров. Прежде всего, об ограничении вооружений и др.

В результате сбора, накопления и обработки данных по перечисленным выше вопросам можно получить достаточно полную информацию по состоянию и перспективам развития военного, экономического и научно-технического потенциалов разведуемого государства, определить основные направления его внутри- и внешнеполитической деятельности, по выполнению условий договоров об ограничении стратегических вооружений.

Любое государство создает органы разведки, обеспечивающие руководство страны информацией для принятия им политических, экономических, военных, научно-технических решении в условиях жесткой межгосударственной конкуренции. В зависимости от целей государства, его внешней политики и возможностей структуры органов разведки существенно отличаются.

 

35 Разведывательные службы иностранных государств

Самую мощную разведку имеют США. В настоящее время, согласно открытой зарубежной печати, структуру разведывательного сообщества США (национальная разведка США, объединяет 16 американских спецслужб, включая ЦРУ) образуют следующие организации:

· Центральное разведывательное управление (ЦРУ);

· разведывательные организации Министерства обороны США;

· разведывательные организации, входящие в гражданские ведомства США;

· штаб разведки разведывательного сообщества или Центральная разведка.

· Министерство внутренней безопасности (создано в 2001 году).

Центрально<


Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.114 с.