Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Гузейров Р.А. 2 Часть курса лекций по МИБ.doc
Скачиваний:
50
Добавлен:
02.12.2018
Размер:
1.14 Mб
Скачать

6. Каналы утечки информации

Возможные каналы утечки информации можно разбить на четыре группы. 1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.

К этой группе относятся каналы образующиеся за счет:

* дистанционного скрытого видеонаблюдения или фотографирования;

* применения подслушивающих устройств;

* перехвата электромагнитных излучений и наводок и т.д. 2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.

Ко второй группе относятся:

* наблюдение за информацией с целью ее запоминания в процессе обработки;

* хищение носителей информации;

* сбор производственных отходов, содержащих обрабатываемую информацию;

* преднамеренное считывание данных из файлов других пользователей;

* чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;

* копирование носителей информации;

* преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

* маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

* использование для доступа к информации так называемых "люков", дыр и "лазеек", т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.

3-я группа - к которой относятся:

* незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);

* злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

* злоумышленный вывод из строя механизмов защиты. 4-я группа - к которой относятся:

* несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;

* получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

7. Классификация угроз безопасности информации

Офис обычной современной фирмы или банка представляет собой напичканные электроникой помещения, где информация, представляющая собой коммерческую тайну, может находиться на бумажных носителях, на машинных, передаваться по телефону, телефаксу, телексу, обрабатываться, храниться и передаваться средствами вычислительной техники, записываться и воспроизводиться магнитофонами, диктофонами, видеомагнитофонами.

Наконец информация присутствует в воздушной среде в виде акустических сигналов при переговорах. Далее в лекции все действия направленные на получение, обработку, запись, хранение и передачу конфиденциальной информации любого вида, будем называть - обработка данных. Существуют угрозы нанесения ущерба системам обработки данных, вызываемые физическими воздействиями стихийных природных явлений, не зависящие от человека.

Однако более широк и опасен круг искусственных угроз, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить:

* неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.д.;

* умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц. Результатом реализации угроз информации может быть:

* утрата (разрушение, уничтожение);

* утечка (извлечение, копирование, подслушивание);

* искажение (модификация, подделка);

* блокирование.