Главная » Безопасность » Защита2 » Способы воздействия угроз на объекты информационной безопасности

Способы воздействия угроз на объекты информационной безопасности

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы:

— нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
— несанкционированный доступ к информационным ресурсам;
— манипулирование информацией (дезинформация, сокрытие или искажение информации — razgovorodele.ru);
— незаконное копирование данных в информационных системах;
— нарушение технологии обработки информации.

Программно-математические способы:

— внедрение компьютерных вирусов;
— установку программных и аппаратных закладных устройств;
— уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы:

— уничтожение или разрушение средств обработки информации и связи;
— уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
— хищение программных или аппаратных ключей и средств криптографической защиты информации;
— воздействие на персонал;
— поставку «зараженных» компонентов автоматизированных информационных систем.

Радиоэлектронные способы:

— перехват информации в технических каналах ее возможной утечки;
— внедрение электронных устройств перехвата информации в технические средства и помещения;
— перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
— воздействие на парольно-ключевые системы;
— радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы:

— невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
— неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Несанкционированный перехват информации

Из всего многообразного комплекса средств технического шпионажа актуальным практически для всех фирм и организаций, независимо от вида собственности и рода деятельности, являются средства съема речевой информации и излучений, которые могут возникать при обработке информации, в первую очередь с помощью ЭВМ. Информация, особенно с ограниченным доступом, должна работать, она бесполезна, если заперта в сейфе (правда, это самый надежный способ ее сохранить; надежнее может быть только уничтожение информации вместе с ее носителем — razgovorodele.ru). Поэтому информацию обсуждают, обрабатывают на ЭВМ, сохраняют в базах данных, выводят на дисплей, размножают с помощью копировальных аппаратов. При этом появляется возможность ее несанкционированного перехвата, возникают технические каналы утечки информации.

Для большинства фирм и организаций довольно сложной задачей является принятие правильного решения о необходимости и объеме проведении мероприятий по технической защите информации. Связано это с тем, что, в отличие от материальных ценностей, не всегда возможно однозначно определить ущерб от утечки информации. В результате меры по защите информации могут быть неадекватны возможной угрозе. В ряде случаев руководство фирм недооценивает риск утечки информации, что может привести к значительному ущербу. Иногда затраты на защиту могут значительно превышать возможные потери от ее утечки.

Мероприятия по технической защите информации

Оставить комментарий