Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60227.doc
Скачиваний:
15
Добавлен:
01.05.2022
Размер:
3.16 Mб
Скачать

1.6.5. Способы реализации информационных операций и атак

Угрозы региональной информационной безопасности могут быть реализованы различными путями, среди которых [21]:

Информационные:

- противоправный сбор, распространение и использование информации;

- незаконное копирование;

- незаконное уничтожение;

- хищение информации;

- нарушение адресности и оперативности информационного обмена;

- нарушение технологии обработки данных и информационного обмена;

- информационно-психологические (внушение, манипуляции, инфицирование, убеждение).

Программно-математические:

- внедрение (преднамеренное и непреднамеренное) в компоненты аппаратно-программного обеспечения информационно-вычислительных систем «закладок», «люков» и т.д.;

- ошибки в настройке и использовании программно-аппаратного обеспечения на этапе жизненного цикла информационно-вычислительных систем;

- нарушение технологии процесса передачи технологии, а также системы управления информации в системах и сетях общего пользования;

- внедрение в объекты систем и сетей общего пользования компонентов, реализующих не декларированные функции;

- внедрение в объекты систем и сетей общего пользования программ, нарушающих их нормальное функционирование;

- необеспеченность реализованными механизмами защиты систем и сетей общего пользования заданных требований к процессу обеспечения информационной безопасности, либо предъявление к механизмам защиты непродуманного набора требований, делающие данные системы незащищенными;

- внесение нарушителем преднамеренных уязвимостей:

- при разработке алгоритмов и программ систем и сетей общего пользования;

- при разработке защищенных процедур, протоколов и интерфейсов взаимодействия пользователей, операторов и администраторов с аппаратно-программным обеспечением;

- при реализации проектных решений по созданию систем информационной безопасности, делающих не эффективными реализованные механизмы защиты.

Физические:

- уничтожение, хищение или разрушение средств обработки, защиты информации и связи, целенаправленное внесение в них неисправностей;

- уничтожение, хищение или разрушение машинных и других носителей информации;

- хищение ключей (ключевых документов), средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

- деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противоправная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем.

Радиоэлектронные:

- перехват информации в технических каналах ее утечки;

- перехват и дешифрация информации в сетях передачи данных и линиях связи;

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- навязывание ложной информации по сетям передачи данных и линиям связи;

- радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые:

- незаконная деятельность в сфере информационной безопасности;

- использование не сертифицированных по требованиям безопасности информации средств защиты, а также устаревших или неперспективных средств информатизации и информационных технологий;

- невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности;

- ошибки разработки и реализации политики информационной безопасности;

- ошибки в реализации организационных методов защиты информационного пространства;

Результатом реализации угроз может стать:

- нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка, перехват и т.д.);

- нарушение целостности информации (уничтожение, модификация и т.п.);

- нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации);

- нарушение адресности информации;

- нарушение актуальность информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]