Анализ угроз и средств обеспечения информационной безопасности предприятия
Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО. Большинство… Читать ещё >
Анализ угроз и средств обеспечения информационной безопасности предприятия (реферат, курсовая, диплом, контрольная)
Угрозы информационной безопасности предприятия
Угрозы Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:
- 1. «Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
- 2. Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
- 3. Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи». Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий
«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
- 1) Угрозы, реализуемые с использованием технических средств;
- 2) Угрозы, реализуемые с использованием программных средств;
- 3) Угрозы, реализуемые путем использования технических каналов утечки информации". Там же
Первыми, в этой работе, будут описаны угрозы, реализуемые с использованием технических средств, которые включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемо-передающего и коммутирующего оборудования и повреждением линий связи.
Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:
- · Вывод из строя;
- · Несанкционированное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
- · Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
- · Проблемы с питанием технических средств;
- · Отказы технических средств;
- · Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
- · Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.
Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение несанкционированного доступа к информации баз данных и файловых систем корпоративной сети, данным, конфигурации маршрутизаторов и другого активного сетевого оборудования.
В этом классе рассматриваются следующие основные виды угроз:
- · Внедрение вирусов и других разрушающих программных воздействий;
- · Нарушение целостности исполняемых файлов;
- · Ошибки кода и конфигурации ПО, активного сетевого оборудования;
- · Модификация ПО;
- · Наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;
- · Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированного доступа к информационным ресурсам или нарушения их доступности;
- · Выполнение одним пользователем несанкционированных действий от имени другого пользователя;
- · Раскрытие, перехват и хищение секретных кодов и паролей;
- · Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;
Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для предприятия:
- · перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
- · замена, вставка, удаление или изменение данных пользователей в информационном потоке;
- · перехват информации, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
- · статистический анализ сетевого трафика.
Последними в этом списке находятся угрозы утечки информации по техническим каналам связи.
Виды технических каналов утечки информации:
«При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:
- · побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
- · акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
- · несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
- · хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
- · просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
- · воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств". Зайцев А. П., Шелупанов А. А., Мещеряков Р. В., Скрыль С. В., Голубятников И. В., Технические средства и методы защиты информации: Учебник для вузов
Кроме перехвата информации техническими средствами возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:
- · Радиоканалы;
- · ИК-канал;
- · Ультразвуковой канал;
- · Проводные линии.