Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Источники опасных факторов.

Читайте также:
  1. Cудебник 1550 г. Общая характеристика, система и источники
  2. II Источники и состав загрязнителей атмосферы.
  3. II Основные источники загрязнений гидросферы.
  4. II.1.1 Основные источники информации для оценки эффективности строительной организации
  5. А) нормативные источники
  6. Аварии на промышленных опасных объектах
  7. Акты Президента РФ, Правительства РФ и нормативные акты министерств и ведомств как источники экологического права.
  8. Антропогенные экосистемы. Источники химического загрязнения биосферы опасными и вредными веществами, их трансформация, вторичные явления.
  9. Археологические источники
  10. Архивно-правовые нормы и источники архивного права

Основными источниками опасных факторов являются:

· деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта;

· случайные источники (халатность, некомпетентность и пр.);

· стихийные бедствия и катастрофы.

1. Умышленная деятельность человека:

· деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;

· противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.);

· нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

2. Непреднамеренные действия человека по отношению к информации и ОИ:

· некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации;

· непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ;

· халатность и недостаточно четкое исполнение служебных обязанностей.

3. Отказы и неисправности средств информатизации:

· отказы и неисправности технических средств обработки, хранения и передачи информации;

· отказы и неисправности средств защиты информации и средств контроля;

· ошибки в разработке программных средств;

· сбои программного обеспечения.

События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами.

Источники угроз информационной безопасности делятся на внешние и внутренние:

1. к внешним источникам относятся:

· деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе);

· распространение искажённой информации о предприятии;

· деятельность определенных структур, искажающих или скрывающих

· информацию, направленная против интересов государства и предприятия;

· действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов;

2. внутренними источниками угроз являются:

· ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации;

· возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;

· нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации;

· возможные ошибки персонала ОИ;

· нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия;

· отказы технических и программных средств объекта.

Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы:

· реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации;

· реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации);

· лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ;

· пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации.

Основные категории ВОЗДЕЙСТВИЯ:

· модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений;

· воспрепятствование передаче сообщений;

· кража, хищение ценностей;

· шантаж сотрудников объекта;

· осуществление ложных соединений и др.

Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ.

Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации.

Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД.

Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:

а) реализация угроз информационными способами:

· противозаконный сбор и использование информации;

· нарушение адресности и своевременности информационного обмена;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений;

б) реализация угроз техническими способами:

· нарушение технологии обработки информации;

· уничтожение или модификация информации в информационных системах;

· уничтожение или модификация средств обработки информации;

· внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;

· преодоление (обход) мер защиты информации с целью получения охраняемых сведений;

в) реализация угроз физическими способами:

· хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;

· физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

· хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

· физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;

· физическое и моральное воздействие на персонал с целью реализации угроз;

г) реализация угроз организационными способами:

· организация закупок и поставка устаревшей или некачественной информации;

· организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

· поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;

· неправомерное ограничение доступа к информации;

· невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;

· невыполнение требований договорных обязательств.

Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя.

Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами.

Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия.

· Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве:

· источников (создателей) информации;

· собственников, владельцев информации;

· пользователей (потребителей) информации;

· посредников, оказывающих информационные услуги;

государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.

 




Дата добавления: 2015-01-30; просмотров: 21 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав