Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Пути реализации угроз информационной безопасности

  • Организационно правовые

  • Информационные

  • Программные

  • Физические

  • Радиоэлектронные способы

Организационно правовые. Невыполнение требованья законодаст в сфере информационной … и защиты информации. Задержки принятий необходимых нормативно правовых положений и административных решений данной сфере. Нарушения режима хранении и порядка транспортировки информации и ее носителя. Не соблюдения регламента архивирование информации. Применение несовершенных или устаревших технологий информационных технологий и средств автоматизации. Не соблюдения установленного порядка эксплуатации установленного ПО. Использование не сертифицированных программных продуктов . нарушения порядка организации ремонт профилактических работ и ремонта технически средств. Нарушения режима доступа конкретных лиц к сохраняемых информации.

Информационные способы . Хищение информации из библиотек, архив баз и банков данных. Противозаконный сбор и использование информации. Несанкционированный доступ к информационным ресурсам. Манипулирование информации(модификация, подделка, закрытые. Фальсификация, несанкционированное искажения или уничтожения информации ). Нарушения в раскрытие информации в различных адресатам при проведения информационно обмена. Незаконное копирование данных в информационных системах. Нарушения установленной технологии сбора, накопления, обработка, передачи, отображения , информации.

Программные методы. Внедрения программ вирусов. Установка программных и аппаратных закладных устройств ,часть из которых может работать в реальном масштабе времени и управляться дистанционно. Поставка заражённых компонентов.

Лекция 3

Физические способы реализации угроз : хищения, уничтожения разрушение, средств хранения, обработки и хранение, обработки передачи самой информации или носителей информации, хищения программных или аппаратных ключей и средств защиты информации

3. физическая и информационно психологичное воздействие на персонал работающих на защищающим информации

Радиоэлектронные способы реализации угрозы.

  1. Внедрение электронных устройств перехват информации технических средств или помещение, где обрабатываться или обсуждается защищаемая информация.

  2. Получения информации перехватом или дешифрации информационных потоков, которые передаются по не защищённым каналам связи .

  3. Съем информации по техническим каналам .

  4. Навязывание ложно информации в локальных вычислительных сетях, сетях передачи данных и линиям связи.

Статистические данные по частоте угроз в пределах локальных вычислительных сетях:

  • Непреднамеренные ошибки персонала и пользователей – 50-55 %

  • Проблема физической безопасности – 15 %

  • Действие не честных сотрудников (передают, продают информацию конкурентам)– 10%

  • Действие обиженных сотрудников(сотрудники которые считают что им недостаточно высокую или перевели на какую-то работу, а они считаю что их труд более высокий, то есть несправедливость, то есть их работы ис информации может наносить угрозу) – 6%

  • Действие вирусов (регулировано использовать антивирусов)– 4%

  • Атаки из вне(для предотвращение этих угроз надо четко использовать политику аудификацию, для случаи работы сети надо уметь настраивать фильтры, для предотвращение атаки из вне надо процедура проверки доступа из вне , которая уничтожить процедуру проникновения в информационную систему ) – 10% .

Наиболее частым системы атакам относиться: подслушивание, изменение данных. Подмена доверенного субъекта, парольные атаки.

Подслушивание – актуальное для всех передачи информации по не защищённым канал данных. Для подслушивание в компьютерных сетях используются снифферы. Снифферы пакеты – это прикладные программы которые используется на законных основанных для анализа трафика и диагностики возможных неисправностях. Особенно опасные снифери которые используются для перехвата паролей.

!!! .

Большая часть компьютерной сете и Ос определяют объекта по IP , если адрес изменят то он может смодифицировать информацию. Спуфинг – такие атаки называться. В результате от именно законного пользователя отправляет нарушитель.

Парольные атаки. Имеет цель захватить паролем и логином законных пользователем. Они могу выполняться методами: с помощью спуфинга, снифферы, путем перебора паролей, путем использование троянских коней. Перебор возможных паролей.

Соседние файлы в предмете Техническая Защита Информации