Читать книгу Исследование процесса комплексного обеспечения информационной безопасности - Андрей Обласов - Страница 10
Пример контрольной работы
1.3.1 Антропогенные источники угроз
ОглавлениеВнешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:
– Криминальные структуры;
– Потенциальные преступники и хакеры;
– Недобросовестные партнеры;
– Технический персонал поставщиков телекоммуникационных услуг;
– Представители надзорных организаций и аварийных служб;
– Представители силовых структур.
Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:
– Основной рабочий персонал (разработчики, программисты, пользователи);
– Представители службы защиты информации;
– Вспомогательный персонал (уборщики, охрана);
– Технический персонал (жизнеобеспечение, эксплуатация).
В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.
Важную роль в оценке влияния антропогенных источников информации играет их квалификация.
Нежелательные последствия, к которым может привести деятельность данной группы субъектов:
– кражу:
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.);
– информации (чтение и несанкционированное копирование);
– средств доступа (ключей, паролей, ключевой документации и пр.).
– подмену (модификацию):
– операционных систем;
– систем управления базами данных (СУБД);
– прикладных программ;
– информации (данных), отрицание факта отправки сообщений;
– паролей и правил доступа.
– уничтожение (разрушение):
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.);
– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);
– информации (файлов, данных);
– паролей и ключевой информации.
– нарушение нормальной работы (прерывание):
– скорости обработки информации;
– пропускной способности каналов связи;
– объемов свободной оперативной памяти;
– объемов свободного дискового пространства;
– электропитания технических средств.
– ошибки:
– при инсталляции программного обеспечения, ОС, СУБД;
– при написании прикладного программного обеспечения;
– при эксплуатации программного обеспечения;
– при эксплуатации технических средств.
– перехват информации (несанкционированный):
– за счет электромагнитного излучения от технических средств;
– за счет наводок по линиям электропитания;
– за счет наводок по посторонним проводникам;
– по акустическому каналу от средств вывода;
– по акустическому каналу при обсуждении вопросов;
– при подключении к каналам передачи информации;
– за счет нарушения установленных правил доступа (взлом). [3]