Антропогенные источники угроз

Классификация по виду нарушения защиты информации

Классификация по расположению источника угрозы

Классификация по средствам реализации

Классификация по виду воздействия

Классификация по способу осуществления

По способу осуществления угроза может быть случайной или преднамеренной.

Например, человек может случайно стереть файл из-за своей невнимательности, а может сделать это преднамеренно, чтобы кому-то навредить

По виду воздействия угрозы могут быть естественного (природного) или искусственного (технологичного) характера.

Например, затопление помещения, в результате которого испортились компакт-диски и пропала записанная на них информация, может быть вызвано как наводнением (природный фактор), так и прорывом труб водоснабжения (техногенный фактор)

По средствам реализации угрозы могут быть классифицированы следующим образом:

- нарушение защиты информации посредством действий персонала:

Ø хищение носителей информации (распечаток, дисков)

Ø преднамеренная порча носителей информации и технических средств

Ø чтение информации с экрана монитора, распечаток

Ø получение конфиденциальной информации во время беседы или путем подслушивания

Ø получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации

- нарушение защиты информации посредством аппаратного обеспечения включает в себя:

Ø несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации

Ø использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации

- нарушение защиты информации посредством программного обеспечения включает в себя

Ø использование специальных программ криптоанализа для расшифровки зашифрованной информации

Ø использование программ взлома и перехвата паролей

Ø использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)

Ø использование программного обеспечения для организации DOS-aтак

По расположению источника угрозы могут быть:

- внутренними, когда источник реализации угрозы находится внутри системы обработки данных.

Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет

- внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.

По виду нарушения защиты информации выделяются следующие угрозы

- раскрытие информации, когда информация становится известной тому лицу, которому она не должна быть известна. (Часто используется термин «перехват», особенно применительно к каналам связи. Разница между этими терминами заключается в том, что перехват зашифрованной информации не всегда ведет к ее раскрытию, так как информацию еще надо расшифровать)

- модификация информации, то есть изменение данных таким образом, чтобы обрабатывающая их программа продолжала нормально функционировать.

Примером модификации информации может служить перевод несуществующих денег на свой банковский счет, либо удаление сведений о наложениях взысканиях в своем личном деле

- разрушение информации – изменение данных таким образом, что обрабатывающая их программа перестает работать.

Например, изменение формата файла базы данных приводят к тому, что эти данные перестают правильно обрабатываться. К разрушению относится также уничтожение информации

- ренегатство – отказ от сделанных изменений информации или других выполненных действий.

Например, человек может отправить электронное письмо с предложением совершить какую-то сделку, а затем сказать, что он такого письма не отправлял

- нарушение работы системы обработки данных, например, путем отключения системы энергоснабжения либо порчи оборудования системы

При разработке системы защиты информации необходимо тщательно проанализировать возможные угрозы и в зависимости от них выбрать те или иные средства защиты

 

 

Классификация источников угроз

Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники.

Деление источников на субъективные и объективные оправдано исходя из того, что Субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами. А Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

Все источники угроз безопасности информации можно разделить на три основные группы:

1) Обусловленные действиями субъекта (антропогенные источники угроз).

2) Обусловленные техническими средствами (техногенные источники угрозы).

3) Обусловленные стихийными источниками.

 

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1) криминальные структуры;

2) потенциальные преступники и хакеры;

3) недобросовестные партнеры;

4) технический персонал поставщиков телематических услуг;

5) представители надзорных организаций и аварийных служб;

6) представители силовых структур.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

1) основной персонал (пользователи, программисты, разработчики);

2) представители службы защиты информации;

3) вспомогательный персонал (уборщики, охрана);

4) технический персонал (жизнеобеспечение, эксплуатация).

Необходимо учитывать также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.

Квалификация антропогенных источников информации играет важную роль в оценке их влияния и учитывается при ранжировании источников угроз.