вання
ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в БнД, руйнування ПО комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п. p> Умисні загрози поділяються також на внутрішні (що виникають всередині керованої організації) і зовнішні.
Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом. p> Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). За даними зарубіжних джерел, отримав широке поширення промислове шпигунство - це наносять збиток власникові комерційної таємниці незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, яка не уповноваженим на це її власником. p> До основним загрозам безпеки інформації і нормального функціонування ІС відносяться:
• витік конфіденційної інформації;
• компрометація інформації;
• несанкціоноване використання інформаційних ресурсів;
• помилкове використання інформаційних ресурсів;
• несанкціонований обмін інформацією між абонентами;
• відмова від інформації;
• порушення інформаційного обслуговування;
• незаконне використання привілеїв. p> Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІВ або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:
• розголошення конфіденційної інформації;
• догляду інформації з різних, головним чином технічним, каналах;
• несанкціонованого доступу до конфіденційної інформації різними способами. p> Розголошення інформації її власником або володарем є умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості в установленому порядку були довірені по службі чи по роботі, що призвели до ознайомлення з ним осіб, не допущених до цим відомостями. p> Можливий безконтрольний догляд конфіденційної інформації по візуально-оптичним, акустичним, електромагнітним й іншим каналам. p> Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями. p> Найбільш поширеними шляхами несанкціонованого доступу до інформації є:
• перехоплення електронних випромінювань;
• примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;
• застосування підслуховуючих пристроїв (закладок);
• дистанційне фотографування;
• перехоплення акустичних випромінювань і відновлення тексту принтера;
• читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;
• копіювання носіїв інформації з подоланням заходів захисту
• маскування під зареєстрованого користувача;
• маскування під запити системи;
• використання програмних пасток;
• використання недоліків мов програмування і операційних систем;
• незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;
• зловмисний виведення з ладу механізмів захисту;
• розшифровка спеціальними програмами зашифрованою: інформації;
• інформаційні інфекції. p> Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань та відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації-канал витоку. p> Однак є і досить примітивні шляхи несанкціонованого доступу:
• розкрадання носіїв інформації та документальних відходів; • ініціативне співробітництво;
• схиляння до співпраці з боку зломщика; • випитиванія; p> • підслуховування;
• спостереження й інші шляхи. p> Будь-які способи витоку конфіденційної інформації можуть призв...