Основні навмисні й ненавмисні штучні загрози

 

Випадкові загрози

Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними.

Реалізація загроз цього класу призводить до найбільших втрат (за статистичними даними - до 80% від збитку, що наноситься інформаційних ресурсів ІС-якими загрозами). У результаті реалізації таких загроз можливе безпосереднє порушення цілісності та доступності інформації, а також створення передумов для зловмисних дій щодо інформації.

Характеризуючи загрози інформації в ІС, не пов'язані з навмисними діями в цілому, слід зазначити, що механізм їх реалізації вивчений досить добре, накопичений значний досвід протидії цим загрозам.

Характеристики загроз цього класу з плином часу змінюються незначно. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації ІС, що включає обов'язкове резервування інформації, дозволяють значно знизити втрати від реалізації загроз цього класу.

Парируються випадкові загрози на етапах розробки і використання інформаційних технологій. У процесі експлуатації ІС основне навантаження з виконання всього комплексу заходів з протидії загрозам цього класу лягає на відділ ІТ і користувачів.

Основні ненавмисні штучні загрози АС (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалості, з цікавості, але без злого наміру):

  1. ненавмисні дії, що приводять до часткової або повної відмови системи або руйнуванню апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.);
  2. неправомірне відключення обладнання або зміна режимів роботи пристроїв і програм;
  3. ненавмисне псування носіїв інформації;
  4. запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання або зациклення) або що здійснюють безповоротні зміни в системі (форматування або реструктуризацію носіїв інформації, видалення даних і т. п.);
  5. нелегальне впровадження і використання неврахованих програм (ігрових, повчальних, технологічних і інш., що не є необхідними для виконання порушником своїх службових обов’язків) з подальшим необґрунтованим витрачанням ресурсів (завантаження процесора, захват оперативної пам’яті і пам’яті на зовнішніх носіях);
  6. зараження комп’ютера вірусами;
  7. необережні дії, що приводять до розголошування конфіденційної інформації, або що роблять її загальнодоступної;
  8. розголошування, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, пропусків і т. п.);
  9. проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи і безпеки інформації;
  10. ігнорування організаційних обмежень (встановлених правил) при роботі в системі;
  11. вхід в систему в обхід коштів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв і т. п.);
  12. некомпетентне використання, настройка або неправомірне відключення коштів захисту персоналом служби безпеки;
  13. пересилка даних за помилковою адресою абонента (пристрої);
  14. введення помилкових даних;
  15. ненавмисне пошкодження каналів зв’язку.

Основні навмисні штучні загрози

  1. фізичне руйнування системи (шляхом вибуху, підпалу і т. п.) або висновок з ладу всіх або окремих найбільш важливих компонентів комп’ютерної системи (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т. п.);
  2. відключення або висновок з ладу підсистем забезпечення функціювання обчислювальних систем (електроживлення, охолоджування і вентиляції, ліній зв’язку і т. п.);
  3. дії по дезорганізації функціювання системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка могутніх активних радіо-перешкод на частотах роботи пристроїв системи і т. п.);
  4. впровадження агентів в число персоналу системи (в тому числі, можливо, і в адміністративну групу, що відповідає за безпеку);
  5. вербування (шляхом підкупу, шантажу і т. п.) персоналу або окремих користувачів, що має певні повноваження;
  6. застосування підслухувальних пристроїв, дистанційна фото- і відео-зйомка і т. п.;
  7. перехоплення побічних електромагнітних, акустичних і інших випромінювань пристроїв і ліній зв’язку, а також наводок активних випромінювань на допоміжні технічні засоби, що безпосередньо не беруть участь в обробці інформації (телефонні лінії, сели живлення, опалювання і т. п.);
  8. перехоплення даних, що передаються по каналах зв’язку, і їх аналіз з метою з’ясування протоколів обміну, правило входження в зв’язок і авторизації користувача і подальших спроб їх імітації для проникнення в систему;
  9. розкрадання носіїв інформації (магнітних дисків, стрічок, мікросхем пам’яті, що запам’ятовують пристроїв і цілих ПЕВМ);
  10. несанкційоване копіювання носіїв інформації;
  11. розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації і т. п.);
  12. читання залишкової інформації з оперативної пам’яті і із зовнішніх запам’ятовуючих пристроїв;
  13. читання інформації з областей оперативної пам’яті, що використовуються операційною системою (в тому числі підсистемою зашиті) або іншими користувачами, в асинхронному режимі використовуючи нестачі мультизадачних операційних систем і систем програмування;
  14. незаконне отримання паролів і інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, шляхом імітації інтерфейса системи і т. д.) з подальшим маскуванням під зареєстрованого користувача ( «маскарад»);
  15. несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізична адреса, адреса в системі зв’язку, апаратний блок кодування і т. п.;
  16. розкриття шифрів криптозащити інформації;
  17. впровадження апаратних «спецвложений», програмних «закладок» і «вірусів» ( «троянских коней» і «жучків»), тобто таких дільниць програм, які не потрібні для здійснення заявлених функцій, але що дозволяють долати систему зашиті, потайно і незаконно здійснювати доступ до системних ресурсів з метою реєстрації і передачі критичної інформації або дезорганізації функціонування системи;
  18. незаконне підключення до ліній зв’язку з метою роботи «між рядків», з використанням пауз в діях законного користувача від його імені з подальшим введенням помилкових повідомлень або модифікацією повідомлень, що передаються;
  19. незаконне підключення до ліній зв’язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему і успішної аутентификація з подальшим введенням дезинформації і нав’язуванням помилкових повідомлень.

Комментарии

Популярные сообщения из этого блога

Загрози безпеці інформації

Міжнародні стандарти інформаційної безпеки

Захист периметра комп’ютерних мереж і керування механізмів захисту