Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ методичка.doc
Скачиваний:
400
Добавлен:
17.04.2014
Размер:
643.07 Кб
Скачать

3.3. Методы реализация угроз безопасности информации нарушителем.

При реализации угроз безопасности информации действия нарушителя могут быть пассивные и активные.

Под пассивными воздействиями нарушителя будем понимать действия нарушителя, направленные на несанкционированное раскрытие информации и получение сведений о характеристиках информационного процесса в системе (сети), без изменения состоянии системы. Пассивные воздействия нарушителя проявляются в возможности его подключаться к линии связи для съёма передаваемой информации, либо получать информацию “на дистанции» вследствие побочного электромагнитного излучения технических средств в процессе обработки, передачи/приёма информации.

Под активными действиями (воздействиями) нарушителя будем понимать случайные или преднамеренные нарушение информационной безопасности в процессе обработке, передачи сообщений или заданных характеристик информационного процесса, приводящие к осуществлению угрозы безопасности информации.

В зависимости от действий нарушителя можно выделить три этапа реализации угроз безопасности информации.

1. Появление угрозы (пу)

На данном этапе нарушителя будем называть злоумышленником, так как он проявляет преступные намерения, но противозаконных действий не делает. Проводит анализ возможности получения информации, определяет возможные затраты материальные, физические, психологические, степень своей подготовки, предварительно уровень защиты (недоступности) к информации, оценивает меру ответственности после свершения правонарушения, т.е. решает будет ли он свершать преступление.

2. Проявление угрозы (ПрУ)

На этапе проявлении угрозы злоумышленник, проведя предварительный анализ своих возможностей, с учётом ожидаемой выгоды, готовит преступление. На данном этапе злоумышленник ищет возможные пути реализации угрозы. Основное усилие его направлено на сбор сведений об укреплённости объекта защиты, выявляет слабые места (с учётом имеющих знаний и опыта), намечает план реализации угрозы (выбор способов и методов реализации угроз) и принимает окончательное решение по реализации конкретной угрозы безопасности информации.

3. Реализация угрозы (РУ)

На этапе реализации угрозы нарушитель становится правонарушителем, так как делает конкретные противоправные действия на преодоления средств защиты. В случаи если правонарушителю удается реализовать угрозу, которая нанесла ущерб безопасности информации, правонарушитель (по решению суда) признается преступником и ему определяют меру наказания.

К исходным данным при оценке угроз безопасности информации относятся:

  • спрос (заинтересованность) в получении потенциальным нарушителем защищаемой информации;

  • оперативная обстановка в окружении защищаемого объекта;

  • физические особенности носителей информации и условия, при которых возможна утечка информации к нарушителю;

  • определение и оценка возможных каналов утечки информации;

  • возможные действия нарушителей (методы и способы реализации угроз).

Оценка угроз безопасности информации осуществляется на основе анализа существующего спроса на информацию, а также технических и иных возможностей нарушителя по доступности к носителям информации

Представленная схема модели угроз и защиты позволит, в зависимости от носителей информации, технологии обработки информации, определить для реального объекта (предмета) защиты перечень источников угроз и угрозы безопасности информации, возможные каналы утечки информации, способы, методы и средства реализации угроз источником безопасности информации.

Только после проведения анализа остаточного риска информационной безопасности объекта (предмета) защиты и определения исходных данных, можно переходить к созданию системы защиты информации. Создание системы защиты информации можно обеспечить путём проведения организационных, организационно-технических, технических мероприятий на основе много рубежной защиты.