Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
20.02.2016
Размер:
2.1 Mб
Скачать

Внутренние информационные угрозы

 

 

 

Преднамеренные или случайные негативные воздействия на

 

информационные ресурсы предпринимательских структур,

 

выражающиеся в неправомерном ознакомлении со

 

сведениями, составляющими коммерческие и иные секреты

 

предпринимателей.

 

 

 

 

Изменение (фальсификация) состава и структуры

 

информации (баз данных) в преступных целях или ее полное

 

разрушение с целью нанесения предпринимательству

 

морального и материального ущерба.

 

 

Разглашение конфиденциальных

сведений

сотрудниками

 

 

коммерческого предприятия, как по незнанию, так и по

 

злому умыслу.

 

 

 

 

Утечка информации по техническим каналам, за счет

 

которой существенно возрастает вероятность овладения

 

коммерческими

секретами

данного

предприятия

 

конкурирующими структурами.

 

 

ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на

информацию. Общие положения.

4.3.2.1.3НСД к защищаемой информации.

4.3.2.1.3.1Подключение к техническим средствам и системам объектов информатизации.

4.3.2.1.3.2Использование закладочных устройств.

4.3.2.1.3.3Использование программного обеспечения ОИ.

4.3.2.1.3.3.1Маскировка под зарегистрированного пользователя.

4.3.2.1.3.3.2Использование дефектов программного обеспечения объектов информатизации.

4.3.2.1.3.3.3Использование программных закладок.

4.3.2.1.3.3.4Применение программных вирусов.

4.3.2.1.3.4 Хищение носителя с защищаемой информацией.

Внешние информационные угрозы

Недоступность или недостаточная доступность предпринимателей к официальной информации о новых законодательных и иных нормативных актах, в частности, в области лицензирования хозяйственной деятельности, налоговой политики, льгот и преимуществ для субъектов малого предпринимательства.

Недобросовестная конкуренция, проявляющаяся:

в форме промышленного шпионажа;

распространения ложной информации о продукции конкурентов и их финансовом положении;

в виде несанкционированного доступа к конфиденциальной информации предпринимателей - конкурентов различными легальными и нелегальными путями.

4.3.2.2.2НСД к защищаемой информации.

4.3.2.2.2.1Подключение к техническим средствам и системам объекта информатизации.

4.3.2.2.2.2Использование закладочных устройств.

4.3.2.2.2.3Использование программного обеспечения технических средств объекта информатизации.

4.3.2.2.2.3.1Маскировка под зарегистрированного пользователя.

4.3.2.2.2.3.2Использование дефектов программного обеспечения объекта информатизации.

4.3.2.2.2.3.3Использование программных закладок.

4.3.2.2.2.3.4Применение программных вирусов.

4.3.2.2.2.4Несанкционированный физический доступ на ОИ.

4.3.2.2.2.5Хищение носителя с защищаемой информацией

Соотношение внешних и внутренних угроз

Классификация уязвимостей и угроз безопасности информации

Агенты

Лица, предпринявшие попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Для этого они должны иметь:

Доступ. Способность для достижения цели.

Знания. Уровень и тип имеющейся информации о цели. Мотивацию. Причину для сокрушения цели.

Доступ

Агент должен иметь доступ к нужной системе, сети, оборудованию или информации. Доступ бывает прямым (например, у него есть учетная запись в системе) или косвенным (он получает доступ к оборудованию другим способом). Доступ позволяет воспользоваться существующей уязвимостью и, следовательно, становится угрозой.

Модель нарушителя

Подготовительные этапы НСД

1.собрать сведения о системе;

2.выполнить пробные попытки вхождения в систему.

Способы сбора сведений

подбор соучастников, вымогательство, взятки;

анализ периодических изданий, ведомственных бюллетеней и документации;

перехват информации по различным каналам утечки (в том числе сообщений электронной почты, подслушивание разговоров, телексов, телефонов);

организация краж.

Пробные попытки вхождения в систему в целях овладения конфиденциальной информацией осуществляются с помощью современных технических средств зондирования системы.

Методы добывания сведений:

наблюдение, в том числе с помощью мобильных и стационарных оптико- технических средств, скрытое фотографирование, видеозапись; выведывание информации;

проведение опросов, интервьюирования, анкетирования, “направленных” бесед и т.п.;

хищение, скрытое копирование, подделка каких-либо внутренних документов лицами, внедренными или приобретенными в коммерческих структурах, которые согласились или оказались вынужденными осуществлять указанные действия по корыстным побуждениям, в результате угроз, по физическому принуждению либо иным причинам;

перехват информации на различных частотных каналах внутренней и внешней радио- и телевизионной связи коммерческих структур;

получение информации техническими средствами путем использования различных источников сигналов в помещениях коммерческих структур как связанных с функционирующей аппаратурой (персональные компьютеры), так и через специально внедренную технику негласного съема информации (спецзакладки, в том числе дистанционного управления);

добывание информации посредством применения системы аналитических методов (структурный анализ, финансовый анализ, анализ себестоимости продукции, анализ научно-технических образцов, оценка квалификационных особенностей рабочих и служащих, и т.п.).

Агенты

Внешние нарушители

Внутренние нарушители

 

 

Конкуренты

Администраторы

 

 

Клиенты (представители

Сотрудники отделов разработки и

сторонних организаций,

сопровождения ПО (прикладные и

граждане)

системные программисты)

Посетители

Пользователи (операторы) системы

 

 

Хакеры

Руководители различных уровней

должностной иерархии

 

Преступные организации

Технический персонал