Студопедия — Источники опасных факторов
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Источники опасных факторов






Основными источниками опасных факторов являются:

· деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта;

· случайные источники (халатность, некомпетентность и пр.);

· стихийные бедствия и катастрофы.

1. Умышленная деятельность человека:

· деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент;

· противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.);

· нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности.

2. Непреднамеренные действия человека по отношению к информации и ОИ:

· некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации;

· непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ;

· халатность и недостаточно четкое исполнение служебных обязанностей.

3. Отказы и неисправности средств информатизации:

· отказы и неисправности технических средств обработки, хранения и передачи информации;

· отказы и неисправности средств защиты информации и средств контроля;

· ошибки в разработке программных средств;

· сбои программного обеспечения.

События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами.

Источники угроз информационной безопасности делятся на внешние и внутренние:

1. к внешним источникам относятся:

· деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе);

· распространение искажённой информации о предприятии;

· деятельность определенных структур, искажающих или скрывающих

· информацию, направленная против интересов государства и предприятия;

· действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов;

2. внутренними источниками угроз являются:

· ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации;

· возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите;

· нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации;

· возможные ошибки персонала ОИ;

· нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия;

· отказы технических и программных средств объекта.

Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы:

· реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации;

· реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации);

· лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ;

· пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации.

Основные категории ВОЗДЕЙСТВИЯ:

· модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений;

· воспрепятствование передаче сообщений;

· кража, хищение ценностей;

· шантаж сотрудников объекта;

· осуществление ложных соединений и др.

Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ.

Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации.

Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД.

Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами:

а) реализация угроз информационными способами:

· противозаконный сбор и использование информации;

· нарушение адресности и своевременности информационного обмена;

· манипулирование информацией (дезинформация, сокрытие или искажение информации);

· использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений;

б) реализация угроз техническими способами:

· нарушение технологии обработки информации;

· уничтожение или модификация информации в информационных системах;

· уничтожение или модификация средств обработки информации;

· внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях;

· преодоление (обход) мер защиты информации с целью получения охраняемых сведений;

в) реализация угроз физическими способами:

· хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;

· физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

· хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

· физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз;

· физическое и моральное воздействие на персонал с целью реализации угроз;

г) реализация угроз организационными способами:

· организация закупок и поставка устаревшей или некачественной информации;

· организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

· поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем;

· неправомерное ограничение доступа к информации;

· невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации;

· невыполнение требований договорных обязательств.

Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя.

Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами.

Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия.

· Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве:

· источников (создателей) информации;

· собственников, владельцев информации;

· пользователей (потребителей) информации;

· посредников, оказывающих информационные услуги;

государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.

 







Дата добавления: 2015-04-19; просмотров: 658. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Сущность, виды и функции маркетинга персонала Перснал-маркетинг является новым понятием. В мировой практике маркетинга и управления персоналом он выделился в отдельное направление лишь в начале 90-х гг.XX века...

Разработка товарной и ценовой стратегии фирмы на российском рынке хлебопродуктов В начале 1994 г. английская фирма МОНО совместно с бельгийской ПЮРАТОС приняла решение о начале совместного проекта на российском рынке. Эти фирмы ведут деятельность в сопредельных сферах производства хлебопродуктов. МОНО – крупнейший в Великобритании...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия