Источники опасных факторов
Основными источниками опасных факторов являются: · деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность объекта; · случайные источники (халатность, некомпетентность и пр.); · стихийные бедствия и катастрофы. 1. Умышленная деятельность человека: · деятельность иностранных разведывательных и специальных служб по добыванию информации, навязыванию ложной информации, нарушению работоспособности ОИ и его отдельных компонент; · противозаконная и преступная деятельность, направленная против интересов предприятия (промышленный шпионаж, недобросовестная конкурентная борьба, такие события – как пожары, взрывы, технические аварии и т.д.); · нарушения пользователями и обслуживающим персоналом ОИ установленных регламентов сбора, обработки и передачи информации, а также требований информационной безопасности. 2. Непреднамеренные действия человека по отношению к информации и ОИ: · некомпетентные действия и ошибки, допущенные при проектировании ОИ и его системы защиты информации; · непреднамеренные ошибки пользователей и обслуживающего персонала ОИ, в том числе администратора службы БИ; · халатность и недостаточно четкое исполнение служебных обязанностей. 3. Отказы и неисправности средств информатизации: · отказы и неисправности технических средств обработки, хранения и передачи информации; · отказы и неисправности средств защиты информации и средств контроля; · ошибки в разработке программных средств; · сбои программного обеспечения. События, действия или явления, которые могут вызвать нарушение безопасности информации на объекте информатизации, называют угрозами. Источники угроз информационной безопасности делятся на внешние и внутренние: 1. к внешним источникам относятся: · деятельность, направленная на неправомерный доступ к информации (на машинных носителях, в ЭВМ, сетях на их базе); · распространение искажённой информации о предприятии; · деятельность определенных структур, искажающих или скрывающих · информацию, направленная против интересов государства и предприятия; · действия преступных групп и отдельных лиц по добыванию информации с целью реализации своих замыслов; 2. внутренними источниками угроз являются: · ввод в эксплуатацию объектов информатизации, не отвечающих требованиям по безопасности информации; · возможные нарушения персоналом и др. пользователями ОИ требований нормативных документов по защите; · нескоординированность или отсутствие необходимых сил и средств для реализации мер в области защиты информации; · возможные ошибки персонала ОИ; · нарушения установленных регламентов обработки, передачи и хранения информации о деятельности предприятия; · отказы технических и программных средств объекта. Нарушители установленного регламента применения защищенного ОИ могут быть классифицированы: · реализующие доступные им внутренние угрозы с целью получения НСД к информации и другим защищаемым ресурсам объекта, а также не работающие на ОИ и не допущенные к защищаемой информации; · реализующие внешние угрозы (в основном, с помощью радиоэлектронных способов съема защищаемой информации); · лица, привлеченные для оказания различных услуг, но не допущенные к информации и не работающих на ОИ; · пользователи и обслуживающий персонал объекта, совершающий ошибки в силу нечеткого выполнения служебных обязанностей, приводящих к нарушению уровня защищенности объекта информатизации. Основные категории ВОЗДЕЙСТВИЯ: · модификация, удаление, задержка, переупорядочивание, дублирование регулярных и посылка ложных сообщений; · воспрепятствование передаче сообщений; · кража, хищение ценностей; · шантаж сотрудников объекта; · осуществление ложных соединений и др. Критерий разбиения на санкционированный и несанкционированный доступ формулируется на этапе создания ОИ. Обычно правила различения санкционированного и несанкционированного доступа следует из политики безопасности, реализованной на конкретном объекте информатизации. Нарушитель, как правило, стремится к скрытности своих действий. Выделяют непосредственный и опосредованный НСД. Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами: а) реализация угроз информационными способами: · противозаконный сбор и использование информации; · нарушение адресности и своевременности информационного обмена; · манипулирование информацией (дезинформация, сокрытие или искажение информации); · использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений; б) реализация угроз техническими способами: · нарушение технологии обработки информации; · уничтожение или модификация информации в информационных системах; · уничтожение или модификация средств обработки информации; · внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях; · преодоление (обход) мер защиты информации с целью получения охраняемых сведений; в) реализация угроз физическими способами: · хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией; · физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки; · хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации; · физическое воздействие на средства и системы обработки и защиты информации с целью реализации угроз; · физическое и моральное воздействие на персонал с целью реализации угроз; г) реализация угроз организационными способами: · организация закупок и поставка устаревшей или некачественной информации; · организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации; · поставка информационных систем или их элементов с встроенными средствами ("закладками"), вызывающими утечку информации или отказ систем; · неправомерное ограничение доступа к информации; · невыполнение требований действующего законодательства и НОРМАТИВНЫХ ДОКУМЕНТОВ в отношении информации; · невыполнение требований договорных обязательств. Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоятельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих полномочия администрации, – судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих соответствующие полномочия. · Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных процессах в качестве: · источников (создателей) информации; · собственников, владельцев информации; · пользователей (потребителей) информации; · посредников, оказывающих информационные услуги; государственных, общественных и иных органов, выполняющих функции управлением созданием, использованием, организацией охраны и ЗАЩИТЫ ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты прав субъектов в информационных процессах.
|