ВУЗ:
Составители:
103
• Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 %
случаев нарушения безопасности информации происходит в результате ошибок пользователей
и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение
функциональных обязанностей сотрудниками приводит к уничтожению, нарушению
целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в
целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен
значительный опыт противодействия этим угрозам. Современная технология разработки
технических и программных средств, эффективная система эксплуатации КС, включающая
обязательное резервирование информации, позволяют значительно снизить потери от реализации
угроз этого класса.
4.7.1.2. Преднамеренные угрозы
Второй класс угроз безопасности информации в КС составляют преднамеренно
создаваемые угрозы. Данный класс угроз изучен недостаточно, очень динамичен и постоянно
пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и
механизмами реализации могут быть распределены по пяти группам:
• традиционный или универсальный шпионаж и диверсии;
• несанкционированный доступ к информации;
• электромагнитные излучения и наводки;
• модификация структур КС;
• вредительские программы.
Традиционный шпионаж и диверсии
В качестве источников нежелательного воздействия на информационные ресурсы по-
прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и
используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти
методы также действенны и эффективны в условиях применения компьютерных систем. Чаще
всего они используются для получения сведений о системе защиты с целью проникновения в КС,
а также для хищения и уничтожения информационных ресурсов.
К методам шпионажа и диверсий относятся:
• подслушивание;
• визуальное наблюдение;
• хищение документов и машинных носителей информации;
• хищение программ и атрибутов системы защиты;
• подкуп и шантаж сотрудников;
• сбор и анализ отходов машинных носителей информации;
• поджоги;
• взрывы.
Методы и средства защиты от подслушивания достаточно подробно изложены в разделе
3.6. Остановимся на других методах шпионажа и диверсий.
Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как
правило, вспомогательный характер. Видеоразведка организуется в основном для выявления
режимов работы и расположения механизмов защиты информации. Из КС информация реально
может быть получена при использовании на объекте экранов, табло, плакатов, если имеются
прозрачные окна и перечисленные выше средства размещены без учета необходимости
противодействовать такой угрозе. Видеоразведка может вестись с использованием технических
средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств
допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные
расстояния.
В прессе появились сообщения о создании в США мобильного микроробота для ведения
дистанционной разведки. Пьезокерамический робот размером около 7 см и массой 60 г способен
самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время
"микроразведчик" способен преодолеть расстояние в 810 м, осуществляя транспортировку 28 г
полезного груза (для сравнения - коммерческая микровидеокамера весит 15 г).
Для вербовки сотрудников и физического уничтожения объектов КС также не обязательно
иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС,
может использовать любой из методов традиционного шпионажа. Злоумышленниками,
• Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 % случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты. Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса. 4.7.1.2. Преднамеренные угрозы Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: • традиционный или универсальный шпионаж и диверсии; • несанкционированный доступ к информации; • электромагнитные излучения и наводки; • модификация структур КС; • вредительские программы. Традиционный шпионаж и диверсии В качестве источников нежелательного воздействия на информационные ресурсы по- прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К методам шпионажа и диверсий относятся: • подслушивание; • визуальное наблюдение; • хищение документов и машинных носителей информации; • хищение программ и атрибутов системы защиты; • подкуп и шантаж сотрудников; • сбор и анализ отходов машинных носителей информации; • поджоги; • взрывы. Методы и средства защиты от подслушивания достаточно подробно изложены в разделе 3.6. Остановимся на других методах шпионажа и диверсий. Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как правило, вспомогательный характер. Видеоразведка организуется в основном для выявления режимов работы и расположения механизмов защиты информации. Из КС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необходимости противодействовать такой угрозе. Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные расстояния. В прессе появились сообщения о создании в США мобильного микроробота для ведения дистанционной разведки. Пьезокерамический робот размером около 7 см и массой 60 г способен самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время "микроразведчик" способен преодолеть расстояние в 810 м, осуществляя транспортировку 28 г полезного груза (для сравнения - коммерческая микровидеокамера весит 15 г). Для вербовки сотрудников и физического уничтожения объектов КС также не обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС, может использовать любой из методов традиционного шпионажа. Злоумышленниками, 103
Страницы
- « первая
- ‹ предыдущая
- …
- 100
- 101
- 102
- 103
- 104
- …
- следующая ›
- последняя »