Читайте также:
|
|
Основными источниками опасных факторов являются:
· деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта;
· случайные источники (халатность, некомпетентность и пр.);
· стихийные бедствия и катастрофы.
1. Умышленная деятельность человека:
· деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;
· противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.);
· нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.
2. Непреднамеренные действия человека по отношению к информации и ОИ:
· некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации;
· непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ;
· халатность и недостаточно четкое исполнение служебных обязанностей.
3. Отказы и неисправности средств информатизации:
· отказы и неисправности технических средств обработки, хранения и передачи информации;
· отказы и неисправности средств защиты информации и средств контроля;
· ошибки в разработке программных средств;
· сбои программного обеспечения.
События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами.
Источники угроз информационной безопасности делятся на внешние и внутренние:
1. к внешним источникам относятся:
· деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе);
· распространение искажённой информации о предприятии;
· деятельность определенных структур, искажающих или скрывающих
· информацию, направленная против интересов государства и предприятия;
· действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов;
2. внутренними источниками угроз являются:
· ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации;
· возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;
· нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации;
· возможные ошибки персонала ОИ;
· нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия;
· отказы технических и программных средств объекта.
Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы:
· реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации;
· реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации);
· лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ;
· пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации.
Основные категории ВОЗДЕЙСТВИЯ:
· модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений;
· воспрепятствование передаче сообщений;
· кража, хищение ценностей;
· шантаж сотрудников объекта;
· осуществление ложных соединений и др.
Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ.
Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации.
Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД.
Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:
а) реализация угроз информационными способами:
· противозаконный сбор и использование информации;
· нарушение адресности и своевременности информационного обмена;
· манипулирование информацией (дезинформация, сокрытие или искажение информации);
· использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений;
б) реализация угроз техническими способами:
· нарушение технологии обработки информации;
· уничтожение или модификация информации в информационных системах;
· уничтожение или модификация средств обработки информации;
· внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;
· преодоление (обход) мер защиты информации с целью получения охраняемых сведений;
в) реализация угроз физическими способами:
· хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;
· физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;
· хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
· физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;
· физическое и моральное воздействие на персонал с целью реализации угроз;
г) реализация угроз организационными способами:
· организация закупок и поставка устаревшей или некачественной информации;
· организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;
· поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;
· неправомерное ограничение доступа к информации;
· невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;
· невыполнение требований договорных обязательств.
Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя.
Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами.
Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия.
· Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве:
· источников (создателей) информации;
· собственников, владельцев информации;
· пользователей (потребителей) информации;
· посредников, оказывающих информационные услуги;
государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.
Дата добавления: 2015-01-30; просмотров: 92 | Поможем написать вашу работу | Нарушение авторских прав |