- •5. Организация работ по защите от нсд
- •7. Модель нарушителя иб
- •9. Политика иб. Структура документа
- •11. Правила политики иб
- •13. Способы оценки инцидента иб. Способы оповещения об инциденте иб. Ответные меры на инцидент. Регистрация и учет событий, связанных с инцидентом иб. Меры, предпринимаемые после инцидента иб
- •15. Политика иб. Стандарты
- •17. Методы информационной безопасности. Аварийный план.
- •19. Алгоритм rsa
- •21. Угрозы иб. Преднамеренные угрозы. Шпионаж и диверсии
- •23. Побочные электромагнитные излучения и наводки
- •25. Вредительские программы
- •27. Повышение надежности ас. Создание отказоустойчивых ас
- •29. Оптимизация взаимодействия пользователей и обслуживающего персонала с ас.
- •31. Методы защиты информации в ас от преднамеренных угроз. Методы защиты информации в ас от шпионажа и диверсий. Система охраны объекта
- •33. Методы и средства борьбы с закладными подслушивающими устройствами
- •35. Защита от нсд к информации
21. Угрозы иб. Преднамеренные угрозы. Шпионаж и диверсии
Угроза(безопасности информации) - Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Преднамереные угрозы - это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является - несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.
Подраздел. На след. Группы
Шпионаж и диверсии (испол-ся для получения сведений о системе с целью проникновения в нее, а также с целью хищения и уничтожения информационных ресурсов)
К ним относятся:
перехват ин-ции, передаваемой по акустическому каналу(подслушивание)
перехват ин-ции, передаваемой по визуальному каналу (наблюдение)
хищение док-ов и носителей инф-ции (флешки)
хищение программ и атрибутов систем защиты
подкуп и шантаж сотрудников
сбор и анализ отходов носителей информации
диверсия (террористические действия) взрыв, поджог и т.п.
вредоносное ПО
несанкционированная модификация программно-технических структур ИС (внедрение «закладок» )
несанкционируемый доступ к ин-ции с использованием протоколов межсетевого взаимодействия (сетевые угрозы)
перехват ин-ции по каналам побочных электро-излучений
23. Побочные электромагнитные излучения и наводки
Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:
• не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;
• паразитные связи и наводки;
• побочные низкочастотные излучения;
• побочные высокочастотные излучения.
За рубежом побочные электромагнитные излучения называют «компрометирующими» излучениями (compromising emanations). Факты побочных излучений отмечены еще в XIX веке. Например, в 1884 г. в телефонных аппаратах на улице ГрейСтоунРод в Лондоне прослушивались телеграфные сигналы, излучаемые неглубоко и параллельно проложенными под землей телеграфными проводами. Первые работы по изучению этих излучений появились еще в 20е годы, но полномасштабные исследования их начались с 4050х годов XX века. Этому способствовало то, что развитие радиоприемной техники к этому времени создало возможности по практическому добыванию информации из побочных излучений. Например, после Второй мировой войны американскими спецслужбами были обнаружены побочные излучения и восстановлен в результате их перехвата информационный сигнал телетайпа советского представительства в Берлине. С середины 80х годов постоянно растет количество по этой проблеме не только закрытых, но и открытых публикаций.