Transcript
Page 1: защита информации 3

: Преподаватель Петелин Александр Евгеньевич

Угрозы безопасности информации

Page 2: защита информации 3

2

Угроза - это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Page 3: защита информации 3

3

Классификация угроз

Хищение (копирование информации)Модификация

(искажение) информации

Уничтожение информации

Нарушение доступности

(блокирование) информации

Отрицание подлинности информации

Навязывание ложной

информации

Page 4: защита информации 3

4

Классификация источников угроз

Обусловленные действиями субъекта (антропогенные источники)

Обусловленные техническими средствами (техногенные источники)

Стихийные источники

Page 5: защита информации 3

5

Антропогенные источники – субъекты, действия которых могут привести к нару-шению безопасности информации, данные действия могут быть квалифици-рованны как умышленные или случайные преступления. Антропогенные источники делятся на: 1)внешние, 2)внутренние. Данные источники можно спрогнозировать, и принять адекватные меры.

Page 6: защита информации 3

6

Внешние источники могут быть случай-ными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

криминальные структурыпотенциальные преступники и хакерынедобросовестные партнеры

технический персонал поставщиков телематических услугпредставители надзорных организаций и аварийных служб

представители силовых структур

Page 7: защита информации 3

7

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

Page 8: защита информации 3

8

К внутренним источникам относятся:

основной персонал (пользователи, программисты, разработчики)

представители службы защиты информации

вспомогательный персонал (уборщики, охрана)

технический персонал (жизнеобеспечение, эксплуатация)

Page 9: защита информации 3

9

Техногенные источники – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания.Данный тип источников угроз особо актуален из-за физического и мораль-ного устаревания технического парка используемого оборудования Техногенные источники угроз делятся на: 1)внутренние, 2)внешние.

Page 10: защита информации 3

10

Внешние техногенные источники угроз:1) средства связи; 2) сети инженерных коммуникации (водоснабжения, канализации); 3) транспорт.Внутренние техногенные источники угроз:1) некачественные технические средства обработки информации; 2) некачественные программные средства обработки информации; 3) вспомогательные средства (охраны, сигнализации, телефонии);4) другие технические средства, применяемые в учреждении;

Page 11: защита информации 3

11

Стихийные источники – стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить, а также которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда.

Page 12: защита информации 3

12

Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы:  пожары, землетрясения, наводнения, ураганы, различные непредвиденные обстоятельства, необъяснимые явления, другие форс-мажорные обстоятельства

Page 13: защита информации 3

13

Классификация уязвимостей

1

2

3

Объективные

Субъективные

Случайные

Page 14: защита информации 3

14

1

Объективные - зависят от особенностей построения и технических характеристик оборудования, применяемого в ИС. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами.

Page 15: защита информации 3

15

1. Сопутствующие технические средства излучения: - Электромагнитные (побочные излучения элементов технических средств и т.д.); - Электрические (неравномерность потребления тока электропитания); - Звуковые (акустические, виброакустические).

К объективным угрозам относятся:

Page 16: защита информации 3

16

2. Активизируемые: - Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах); - Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО).

Page 17: защита информации 3

17

3. Определяемые особенностями элементов: - Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны); - Элементы, подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).

Page 18: защита информации 3

18

4. Определяемые особенностями защищаемого объекта: - Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта); - Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).

Page 19: защита информации 3

19

2

Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами.

К субъективным угрозам относятся:

Page 20: защита информации 3

20

1. Ошибки: - При подготовке и использовании ПО (при установке, загрузке и эксплуатации ПО, вводе данных и т.д.); - При управлении сложными системами (при использовании возможностей само-обучения систем, организации управления потоками обмена информации и т.д.); - При эксплуатации технических средств (при включении /выключении технических средств, использовании технических средств охраны, использование средств обмена информацией и т.д.).

Page 21: защита информации 3

21

2. Нарушения: - Режима охраны и защиты (доступа на объект, доступа к техническим средствам); - Режима эксплуатации тех. средств (энергообеспечения, жизнеобеспечения); - Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения произв-ных отходов и брака); - Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).

Page 22: защита информации 3

22

3

Случайные – зависят от особенностей окружающей ИС и непредвиденных обстоятельств.

К случайным угрозам относятся:

Page 23: защита информации 3

23

1. Сбои и отказы: - Отказы и неисправности тех. средств (обрабатывающих информацию, обеспе-чивающих работоспособность средств обработки информации, обеспечи-вающих охрану и контроль доступа); - Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий);

Page 24: защита информации 3

24

- Сбои ПО (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);- Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования).

Page 25: защита информации 3

25

2. Повреждения: - Жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции); - Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).

Page 26: защита информации 3

26

Page 27: защита информации 3

27


Recommended