укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ ОФИС- МЕНЕДЖЕРА 
Характеристика каналів витоку інформації про підприємство 
Угрозы информации в компьютерных системах 
Як не помилитися, вибираючи сейф 
Стратегія особистої безпеки 
Крадіжки в офісі 
Камери відеоспостереження 
Класифікація сейфових замків 
Договір охорони ботаничного саду 
Договір про повну індивідуальну матеріальну відповідальність 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
проведении   действий   Відеоспостережен?   агресію   сертификат   автомоб¦?   крадіжок   Імобілайзе   формы   информационной   вентил   дії.   каналах   ТЕПЛОМЕХАНИЧЕСКОГО   норм  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
IT-безпека
Угрозы информации в компьютерных системах
Под угрозой информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.



   Случайные угрозы (угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени):
   - стихийные бедствия и аварии;
   - сбои и отказы технических средств;
   - ошибки при разработке и алгоритмические, программные ошибки;
   - ошибки пользователей и обслуживающего персонала.
   Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). Действие угроз данного класса приводит, прежде всего, к уничтожению, нарушению целостности и доступности информации. Реже нарушается конфиденциальность информации, но при реализации угроз этого класса создаются предпосылки для злоумышленного воздействия на информацию. В результате стихийных бедствий и различных аварий на объектах КС теряется до 13% информации от общего числа потерь. Реализация этих угроз, как правило, имеет тяжелые последствия для КС и требуется затрата значительных усилий на восстановление ресурсов КС. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство.
   
   Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. До 60% всех потерь информации вследствие всех непреднамеренных действий вызываются ошибками пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к нарушению целостности информации, компрометации информации или механизмов защиты. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
   Второй класс угроз безопасности информации в КС составляют угрозы, которые сознательно, преднамеренно создаются человеком. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
   
   1. Традиционный шпионаж и диверсии:
   Чаще всего методы традиционного шпионажа и диверсий используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относятся:
   - подслушивание и визуальное наблюдение;
   - хищение документов и машинных носителей информации;
   - хищение программ и атрибутов системы защиты;
   - подкуп и шантаж сотрудников;
   - сбор и анализ отходов машинных носителей информации;
   - поджоги и взрывы.
   
   Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так прошла испытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Реальное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров. Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов (позволяют прослушивать разговоры при толщине стен до 0,5 м).
   
   Аудиоинформация может быть получена также путем высокочастотного навязывания. Суть этого метода заключается в воздействии высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать эти поля или сигналы электрическими или акустическими сигналами с речевой информацией. Чаще всего этот метод прослушивания реализуется с помощью телефонной линии. При этом в качестве модулирующего элемента используется телефонный аппарат, на который по телефонным проводам подается высокочастотный электрический сигнал. Нелинейные элементы телефонного аппарата под воздействием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демодулирован в приемнике злоумышленника.
   Злоумышленниками, имеющими доступ на объект, могут использоваться миниатюрные средства фотографирования, видео- и аудиозаписи. Для аудио- и видеоконтроля помещений и при отсутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов КС наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак - провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак - излучение в радио или оптическом диапазоне. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 1,5 км. Из применяемых на практике «радиозакладок» подавляющее большинство (90%) рассчитаны на работу в диапазоне расстояний 50-600 метров.
   
   2. Несанкционированный доступ к информации:
   «Несанкционированный доступ к информации» (НСДИ) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствие с его функциональными обязанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
   - отсутствует система разграничения доступа;
   - сбой или отказ в КС;
   - ошибочные действия пользователей или обслуживающего персонала;
   - ошибки в СРД и фальсификация полномочий.
   Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации.
   
   3. Электромагнитные излучения и наводки
   Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов. Для добывания информации злоумышленник может использовать также «просачивание» информационных сигналов в цепи электропитания технических средств КС.
   Электромагнитные излучения могут использоваться злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем, для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
   
   4. Несанкционированная модификация структур КС:
   Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированное изменение структуры КС на этапах разработки и модернизации - «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.
   Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе.
   
   5. Вредительские программы
   В зависимости от механизма действия вредительские программы делятся на четыре класса:
   - «логические бомбы» – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз;
   - «черви»- программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы;
   - «троянские кони»- программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции;
   - «компьютерные вирусы»- небольшие программы, которые внедряются в ЭВМ и ВС, путем самопроизвоства проникают в другие программы с целью негативного, вредительского воздействия на них и вычислительный процесс КС в целом.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3829 | 09/02/2012 Захист інформації - IT-безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Кілька порад по забезпеченню безпеки в Інтернеті
Ми прагнемо, щоб Ваш досвід банківського обслуговування через інтернет був позитивним і не доставляв незручностей. Банківське обслуговування через інтернет може бути дуже зручним і безпечним за умови виконання деяких простих запобіжний заходів. Нижче приводяться кілька пропозицій, що стосуються забезпечення безпеки банківського обслуговування через інтернет.

Автор: donlegion.com |Відгуки:0 | Перегляди:3732 | 24/05/2011 Захист інформації - IT-безпека
Реальні проблеми віртуального характеру
верда п'ятірка
   Експерти говорять про те, що на сьогоднішній день у списку 20 країн-лідерів по поширенню шкідливого ПО Росія займає 5 місце у світі. Досить показово, що за рівнем злочинності у світовому рейтингу наша країна займає то же самий 5 рядок.

Автор: donlegion.com |Відгуки:0 | Перегляди:3266 | 23/05/2011 Захист інформації - IT-безпека
10 міфів інформаційної безпеки
У наш час не існує абсолютно надійних механізмів, що забезпечують виконання законодавчого права громадян і бізнесу на захист інформації. Однак що стосується проблеми інформаційної безпеки, багато чого залежить від того, як сама людина або підприємець організує роботу із цією самою інформацією.

Автор: donlegion.com |Відгуки:0 | Перегляди:3535 | 24/05/2011 Захист інформації - IT-безпека
ФСТЭК, ФСБ, МЧС, МВД, Классификация сфер ответственности в рамках защиты объектов информации.
Федеральная служба по техническому и экспортному контролю. ФСТЭК - ранее Государственная Техническая Комиссия при Президенте Российской Федерации. Является рабочим органом Межведомственной комиссии по информационной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:3469 | 09/02/2012 Захист інформації - IT-безпека
ТРУДОВИЙ ДОГОВІР
Фізична особа зобов'язується:
   оплачувати працю Працівника у розмірі мінімальной з/пл. грн. на місяць.
   Розмір заробітної плати визначається за згодою сторін, але не нижче законодавчо встановленого розміру мінімальної заробітної плати;

Автор: donlegion.com |Відгуки:0 | Перегляди:3109 | 25/02/2012 Документи для роботи - Договори
черно-белая Бескорпусные башн безопасность NVB антивандал ir ВИП-2 4.1 замки домофо? видеовво? Монитор Тира панель sts sdvr-1601-100 видеопанель черепаха башня Каталог «Кристалл-3» замк? Орион NVC-HB200D режим Катало? сертификат видеокамер? CNB-D1310P sts SDVR-404
Copyright © «donlegion.com», 2004-2011