Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф и ИКТ лк 3 4 Обеспеч ИБ.docx
Скачиваний:
48
Добавлен:
10.05.2015
Размер:
44.54 Кб
Скачать

3.4. Способы и методы реализация угроз безопасности информации

Источники угрозв отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:

  • информационными;

  • программно-математическими;

  • физическими;

  • радиоэлектронными;

  • организационно-правовыми.

Информационные способынарушения информационной безопасности включают:

  • противозаконный сбор, распространение и использование информации;

  • манипулирование информацией (сокрытие или искажение информации);

  • незаконное копирование данных и программ;

  • незаконное уничтожение информации;

  • хищение информации из баз и банков данных;

  • нарушение адресности и оперативности информационного обмена;

  • нарушение технологии обработки данных и информационного обмена.

Программно-математические способынарушения информационной безопасности включают:

  • внедрение программ-вирусов;

  • внедрение программных закладок на стадии проектирования системы;

  • закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.

Физические способынарушения информационной безопасности включают:

  • уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

  • уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

  • хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;

  • воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

  • диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).

Радиоэлектронные способынарушения информационной безопасности включают:

  • перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;

  • перехват информации в сетях передачи данных и линиях связи;

  • внедрение электронных устройств перехвата информации в технические средства и помещения;

  • навязывание ложной информации по сетям передачи данных и линиям связи.

Организационно-правовыеспособы нарушения информационной безопасности включают:

  • закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

  • невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.

Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:

  • нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;

  • нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;

  • нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).

Приведем некоторые возможные методы и способы нарушения безопасности информации: