Причины, виды и каналы утечки информации

Классификация угроз информационной безопасности.

 

1)По природе возникновения.

-Естественные угрозы (наводнение)

-Искусственные угрозы

 

2)По степени преднамеренности проявления.

Ошибки программных средств или неумышленные действия персонала

 

3)Не умышленные угрозы.

Пересылка данных другому лицу, порча носителей, ввод ошибочных данных.

 

4)По непосредственному источнику угроз (природная среда).

 

5)По положению источника угроз.

Угрозы, источник которых расположен вне контролируемой зоны территории, на которой находится АС, например:

 

-перехват побочных электромагнитных, акустических и других излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации.

 

-Дистанционная фото- и видеосъемка.

 

-Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и после-дующих попыток им имитации для проникновения в систему.

(30.01)

-Угрозы, источник которых расположен в АС (выброс носителя на котором хранится информация).

6)По степени зависимости от активности АС.

-Угрозы, которые могут проявляться независимо от активности АС, например:

-вскрытие шифров криптозащиты информации.

-хищение носителей информации.

-Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

-Разработчик ИВС (владеет наиболее полной информации программных и аппаратных средств ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС).

-Сотрудник из числа обслуживающего персонала (работники иб, программисты, тех персонал).

- Пользователь.

(03.02)

Классификация злоумышленников по их намереньям, знаниям и умением.

1)Любопытный пользователь.

2)Пользователь, который осуществляет взлом ради своих личных амбиций.

3)Осуществление взлома для личной выгоды.

4)Профессионалы, которые занимаются военным и промышленным шпионажем.

 

 

Методы реализации угроз ИБ.

Направления:

-Непосредственное обращение к объектам доступа.

-Создание программных и технических средств, которые позволяют обратиться к объектам доступа средств защиты.

-Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности.

-Внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

Методы:

-Определение злоумышленником типа и параметром носителей информации.

-Получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии ОС, составе прикладного программного обеспечения.

-Получение злоумышленником детальной информации о функциях, выполняемых АС.

-Получение злоумышленником данных о системах защиты.

-Определение способа предоставления информации.

-Определение злоумышленником содержания данных, обрабатываемых в АС, качественном уровне (мониторинг дешифрования сообщений).

-Хищение (копирование) машинных носителей информации, имеющих конфиденциальные данные.

-Использование специальных технических средств, для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) – конфиденциальные данные перехватываются злоумышленником путем изменения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей АС.

-Уничтожение средств ВТ и носителей информации.

Причины, виды и каналы утечки информации.

 

Причины:

 

-Несоблюдение персоналом норм, требований, правил эксплуатации АС.

-Ошибки в проектировании АС и систем защиты АС.

-Ведение противостоящей стороной технической и агентурной разведок.

-Несоблюдение персоналом норм, требований.

-Разглашение.

-Несанкционированный доступ к информации.

-Получение защищаемой информации разведками.

 

При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть:

Государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо. Получение защищаемой информации разведками может осуществиться с помощью технических средств или агентурными методами.

 

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.