Противодействия



Pdf көрінісі
бет55/114
Дата11.07.2023
өлшемі1.16 Mb.
#475637
1   ...   51   52   53   54   55   56   57   58   ...   114
Vishnyakov YD osn prot terr

Информационные угрозы. Основным принципом создания си­
стемы информационной безопасности является принцип обеспе­
чения заданного уровня защищенности от возможных угроз при 
минимальной стоимости средств и систем защиты. 
Анализ угроз, проведенный Национальной ассоциацией ин­
формационной безопасности США в 1998 г., выявил следующее 
их соотношение, %: 
Сбои оборудования 46 
Неумелые или неправильные действия персонала .......26 
Вредительские действия собственных сотрудников 15 
Внешние атаки по Интернету 8 
Воздействие компьютерных вирусов. 5 
Эти угрозы могут определять действия и мероприятия по со­
зданию информационной безопасности систем, в том числе гео­
информационных. 
Отметим, что за 1998 — 2005 гг. резко возросло количество и 
увеличилась эффективность реализации хакерских угроз. 
Идентификация и классификация возможных угроз повышает 
эффективность защиты. Своевременно обнаружить угрозу несанк­
ционированного доступа помогают: 
• ранжирование угроз по вероятности осуществления; 
150 


• составление перечня субъектов (лиц и организаций) — по­
тенциальных посягателей на информацию; 
• мониторинг состояния уязвимых направлений деятельности 
субъекта или объекта; 
• применение технических средств обнаружения посягательства 
с характеристиками, позволяющими минимизировать (в пределах 
заданной стоимости таких средств) время обнаружения несанк­
ционированного доступа; 
• оптимальное сочетание применения физической охраны и 
технических средств обнаружения посягательства на информацию. 
Каналы доступа к информационным системам. Несанкциониро­
ванный доступ к информационным системам может быть осуще­
ствлен как по контролируемым каналам: терминалам пользовате­
лей, средствам отображения и документирования информации, 
загрузки программного обеспечения, технологическим пультам и 
органам управления, внутреннему монтажу аппаратуры, мусор­
ной корзине, так и по неконтролируемым — машинным носите­
лям с данными или их остатками, выносимыми за пределы орга­
низации; внешним каналам связи. 
Ввиду множества пользователей, допущенных к терминалам и 
информации внутри информационной системы, требуется создание 
встроенной системы контроля и разграничение доступа пользовате­
лей в соответствии с установленным администрацией регламентом. 
Помимо изучения возможных методов несанкционированного 
доступа при создании систем информационной безопасности 
необходим индивидуальный анализ информационной системы в 
целях выявления ее уязвимых мест. 
Чем большее количество возможных каналов несанкциониро­
ванного доступа перекрыто средствами защиты, тем выше уро­
вень безопасности информации, обрабатываемой в данной ин­
формационной системе, и тем меньше вероятность преодоления 
защиты потенциальным нарушителем. Очевидно, что в реальной 
информационной технологии структура защиты должна носить 
многозвенный и многоуровневый характер. 
При организации систем безопасности необходимо учитывать 
основные группы методов, которыми пользуются при несанкцио­
нированном доступе: 
 имитация — подмена информации в процессе ее ввода или 
вывода; данные фальсифицируются за счет замены истинных до­
кументов на фальшивые, рабочих дискет на чужие; 
 сканирование — анализ всей доступной информации; сюда 
входят просмотр мусорных корзин (включая компьютерные), ос­
тавленных на столе дискет, анализ «стертых» файлов и т.п.; 
 «троянский конь» — подмена известной программы аналогом 
с дополнительными скрытыми функциями, которые можно ис­
пользовать независимо от воли владельца программы; 
151 


 «люк» — использование скрытого программного или аппа­
ратного механизма, позволяющего обойти методы защиты в си­
стеме и войти в нее; этот механизм активируется некоторым нео­
чевидным образом, неожиданно запуская авторизованную про­
грамму; 
 «технология салями» — несанкционированные доступы^ совер­
шаемые понемногу, небольшими частями, настолько маленькими, 
что они незаметны, со временем приводящие к изменениям базо­
вой компьютерной программы; 
 суперотключение — специфическая группа методов, основан­
ных на вход в систему в сбойных ситуациях (создана по образу 
программ для обхода системных мер защиты и доступа к компью­
теру и его информации при аварийных ситуациях). 
Возможные последствия несанкционированного доступа к дан­
ным информационных систем: 
 утрата — стирание, искажение, уничтожение или хищение 
(безвозвратная потеря) информации, находящейся в процессе 
обработки или хранения в информационной системе; 
 модификация — данных и программ; 
 модификация данных — изменение информации на ложную, 
но корректную по форме и содержанию; опасность заключается в 
возможности организации утечки секретной или (и) передачи 
ложной информации; 
 модификация программ — изменение свойств программ при 
внешней корректности их работы. Например, заражение вирусом, 
повышение вычислительной погрешности или внесение в данные 
в ходе обработки систематических или случайных погрешностей; 
 утечка — несанкционированное ознакомление постороннего 
лица с секретной информацией; 
 искажение — результат обработки данных не сертифициро­
ванными программами, которые вносят систематические погреш­
ности в позиционные данные; 
 взлом системы — модификация программного обеспечения, 
обеспечивающая его работу без ключей защиты, что дает возмож­
ность простого анализа данных информационной системы, имею­
щих специальные форматы, не читаемые другими программными 
средствами. 


Достарыңызбен бөлісу:
1   ...   51   52   53   54   55   56   57   58   ...   114




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет