Главная Обратная связь

Дисциплины:






Источники опасных факторов



Основными источниками опасных факторов являются:

· деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта;

· случайные источники (халатность, некомпетентность и пр.);

· стихийные бедствия и катастрофы.

1. Умышленная деятельность человека:

· деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;

· противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.);

· нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

2. Непреднамеренные действия человека по отношению к информации и ОИ:

· некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации;

· непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ;

· халатность и недостаточно четкое исполнение служебных обязанностей.

3. Отказы и неисправности средств информатизации:

· отказы и неисправности технических средств обработки, хранения и передачи информации;

· отказы и неисправности средств защиты информации и средств контроля;

· ошибки в разработке программных средств;

· сбои программного обеспечения.

События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами.

Источники угроз информационной безопасности делятся на внешние и внутренние:

1. к внешним источникам относятся:

· деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе);

· распространение искажённой информации о предприятии;

· деятельность определенных структур, искажающих или скрывающих

· информацию, направленная против интересов государства и предприятия;

· действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов;

2. внутренними источниками угроз являются:

· ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации;

· возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;

· нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации;

· возможные ошибки персонала ОИ;

· нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия;



· отказы технических и программных средств объекта.

Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы:

· реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации;

· реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации);

· лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ;

· пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации.

Основные категории ВОЗДЕЙСТВИЯ:

· модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений;

· воспрепятствование передаче сообщений;

· кража, хищение ценностей;

· шантаж сотрудников объекта;

· осуществление ложных соединений и др.

Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ.

Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации.

Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД.

Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:

а) реализация угроз информационными способами:

· противозаконный сбор и использование информации;

· нарушение адресности и своевременности информационного обмена;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений;

б) реализация угроз техническими способами:

· нарушение технологии обработки информации;

· уничтожение или модификация информации в информационных системах;

· уничтожение или модификация средств обработки информации;

· внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;

· преодоление (обход) мер защиты информации с целью получения охраняемых сведений;

в) реализация угроз физическими способами:

· хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;

· физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

· хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

· физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;

· физическое и моральное воздействие на персонал с целью реализации угроз;

г) реализация угроз организационными способами:

· организация закупок и поставка устаревшей или некачественной информации;

· организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

· поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;

· неправомерное ограничение доступа к информации;

· невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;

· невыполнение требований договорных обязательств.

Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя.

Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами.

Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия.

· Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве:

· источников (создателей) информации;

· собственников, владельцев информации;

· пользователей (потребителей) информации;

· посредников, оказывающих информационные услуги;

государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...