Студопедия — Источники опасных факторов
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Источники опасных факторов






Основными источниками опасных факторов являются:

· деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта;

· случайные источники (халатность, некомпетентность и пр.);

· стихийные бедствия и катастрофы.

1. Умышленная деятельность человека:

· деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;

· противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.);

· нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

2. Непреднамеренные действия человека по отношению к информации и ОИ:

· некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации;

· непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ;

· халатность и недостаточно четкое исполнение служебных обязанностей.

3. Отказы и неисправности средств информатизации:

· отказы и неисправности технических средств обработки, хранения и передачи информации;

· отказы и неисправности средств защиты информации и средств контроля;

· ошибки в разработке программных средств;

· сбои программного обеспечения.

События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами.

Источники угроз информационной безопасности делятся на внешние и внутренние:

1. к внешним источникам относятся:

· деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе);

· распространение искажённой информации о предприятии;

· деятельность определенных структур, искажающих или скрывающих

· информацию, направленная против интересов государства и предприятия;

· действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов;

2. внутренними источниками угроз являются:

· ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации;

· возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;

· нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации;

· возможные ошибки персонала ОИ;

· нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия;

· отказы технических и программных средств объекта.

Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы:

· реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации;

· реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации);

· лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ;

· пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации.

Основные категории ВОЗДЕЙСТВИЯ:

· модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений;

· воспрепятствование передаче сообщений;

· кража, хищение ценностей;

· шантаж сотрудников объекта;

· осуществление ложных соединений и др.

Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ.

Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации.

Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД.

Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:

а) реализация угроз информационными способами:

· противозаконный сбор и использование информации;

· нарушение адресности и своевременности информационного обмена;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений;

б) реализация угроз техническими способами:

· нарушение технологии обработки информации;

· уничтожение или модификация информации в информационных системах;

· уничтожение или модификация средств обработки информации;

· внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;

· преодоление (обход) мер защиты информации с целью получения охраняемых сведений;

в) реализация угроз физическими способами:

· хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;

· физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

· хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

· физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;

· физическое и моральное воздействие на персонал с целью реализации угроз;

г) реализация угроз организационными способами:

· организация закупок и поставка устаревшей или некачественной информации;

· организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

· поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;

· неправомерное ограничение доступа к информации;

· невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;

· невыполнение требований договорных обязательств.

Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя.

Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами.

Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия.

· Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве:

· источников (создателей) информации;

· собственников, владельцев информации;

· пользователей (потребителей) информации;

· посредников, оказывающих информационные услуги;

государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.

 







Дата добавления: 2015-04-19; просмотров: 665. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

Задержки и неисправности пистолета Макарова 1.Что может произойти при стрельбе из пистолета, если загрязнятся пазы на рамке...

Вопрос. Отличие деятельности человека от поведения животных главные отличия деятельности человека от активности животных сводятся к следующему: 1...

Расчет концентрации титрованных растворов с помощью поправочного коэффициента При выполнении серийных анализов ГОСТ или ведомственная инструкция обычно предусматривают применение раствора заданной концентрации или заданного титра...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия