Причинами появления угроз могут быть

Характер происхождения угроз.

Введение.

Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:

1)Виды угроз.

2)Характер происхождения угроз.

3)Классы каналов несанкционированного доступа.

4)Источники появления угроз.

5)Причины нарушения целостности информации.

6)Потенциально возможные злоумышленные действия.

Итак, дадим определение нашего объекта.

Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.

Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.

Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.

Из Доктрины Информационной безопасности Российской Федерации:

«Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:

[…

возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект;

…]»

Таким образом мы сталкиваемся с информационными угрозами :

1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.

2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.

3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.

1. Виды угроз.

Для данного объекта характерны:

Нарушение физической целостности® Уничтожение (искажение).

Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.

Нарушение содержания ® Несанкционированная модификация.

Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.

Нарушение конфиденциальности® Несанкционированное получение.

Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость.

Характер происхождения угроз.

Природу происхождения угроз можно разделить на 2 составляющие:

1)Случайные или природные факторы.

2)Умышленные факторы.

К первым факторам относятся:

-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.

-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.

К умышленным факторам относятся:

-Хищение носителей информации;

-Несанкционированный доступ;

-Копирование данных;

-Разглашение информации.

Классы каналов несанкционированного доступа.

Разделим каналы несанкционированного доступа на 2 составляющие:

1)Каналы от источника информации при несанкционированном доступе к нему.

К ним относятся:

-Хищение носителей информации (как на твердых, так и на электронных носителях);

-Копирование информации с носителей;

-Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров).

2)Каналы со средств обработки информации при несанкционированном доступе к ним:

К ним относятся:

-Снятие информации с устройств электронной памяти;

-Установка закладных устройств в средства обработки информации (характерно для электронных носителей);

-Ввод программных продуктов, позволяющих злоумышленнику снимать информацию.

Источники появления угроз.

1 источник — люди:

-Посторонние лица;

— Пользователи;

Читайте также:  По каким причинам могут отказать в регистрации права собственности

— Персонал;

Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.

2 источник — технические устройства:

К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.

3 источник — модели, алгоритмы, программы:

Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.

4 источник — технологические схемы обработки:

Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).

Причины нарушения целостности информации.

Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.

Преднамеренные:

К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.

Непреднамеренные:

К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.

Введение.

Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:

1)Определить требования к защите информации.

2) Классифицировать автоматизированную систему.

3) Определить факторы, влияющие на требуемый уровень защиты информации.

4) Выбрать или разработать способы и средства защиты информации.

5)Построить архитектуру системы защиты информации.

6) Сформулировать рекомендации по повышению уровня защищенности.

Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях.

Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.

Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе.

Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.

На основании этого проведем анализ, по улучшению защищенности объекта.

Требования к защите информации.

Как мы знаем, что на систему комплексной защиты возлагается обеспечение:

Ø доступности информации

Ø целостность информации

Ø конфиденциальности информации

В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.

Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

Защита информации обеспечивается путем:

1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;

2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.

Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.

С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Рассмотрим концептуальную модель безопасности информации:

Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации:

обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа ( с применением правового, организационного и инженерно-физического направлений защиты ) с использованием всех способов защиты.

Итак, должны быть обеспечены требования:

1) Необходимо иметь явную и четкую методику обеспечения безопасности;

2) Обеспечение идентификации пользователей, имеющих доступ к информации;

3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность;

4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями;

5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности;

Читайте также:  Что может болеть низ живота у женщин слева причины

6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям;

7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;

8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации;

9) Своевременное обнаружение фактов неправомерных действий в отношении информации;

10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование;

11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий;

12) Проведение мероприятий по постоянному контролю за обеспечением защищенности;

13) Возможность записи и хранения сетевого трафика;

14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.

Введение.

Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:

1)Виды угроз.

2)Характер происхождения угроз.

3)Классы каналов несанкционированного доступа.

4)Источники появления угроз.

5)Причины нарушения целостности информации.

6)Потенциально возможные злоумышленные действия.

Итак, дадим определение нашего объекта.

Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.

Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.

Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.

Из Доктрины Информационной безопасности Российской Федерации:

«Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:

[…

возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект;

…]»

Таким образом мы сталкиваемся с информационными угрозами :

1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.

2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.

3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.

1. Виды угроз.

Для данного объекта характерны:

Нарушение физической целостности® Уничтожение (искажение).

Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.

Нарушение содержания ® Несанкционированная модификация.

Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.

Нарушение конфиденциальности® Несанкционированное получение.

Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость.

Характер происхождения угроз.

Природу происхождения угроз можно разделить на 2 составляющие:

1)Случайные или природные факторы.

2)Умышленные факторы.

К первым факторам относятся:

-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.

-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.

К умышленным факторам относятся:

-Хищение носителей информации;

-Несанкционированный доступ;

-Копирование данных;

-Разглашение информации.

Источник

Источники появления угроз

Источники появления угроз

Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации), а также не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации — внутренние источники, так и вне ее — внешние источники.

Читайте также:  Оксалаты и эритроциты в моче причины

Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

Все источники угроз информационной безопасности можно разделить на три основные группы.

— обусловленные действиями субъекта (антропогенные источники) — субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

— обусловленные техническими средствами (техногенные источники) — эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

— стихийные источники — данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.

Причины нарушения целостности информации

При проведении анализа защищенности объекта защиты информации, немало важным фактором, влияющим на защищенность объекта, это угрозы направленные на нарушение целостности и их причины.

Целостность информации — это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационных системах (ИС). Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.

Причины нарушения целостности информации:

Субъективные преднамеренные.

— Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).

— Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).

— Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).

— Субъективные непреднамеренные.

— Отказы обслуживающего персонала (гибель, длительный выход из строя).

— Сбои людей (временный выход из строя).

— Ошибки людей.

— Объективные непреднамеренные.

— Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.

— Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.

— Стихийные бедствия (наводнения, землетрясения, ураганы).

— Несчастные случаи (пожары, взрывы, аварии).

— Электромагнитная несовместимость.

— Конфиденциальность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Реализация каждой из указанных угроз в отдельности или их совокупности приводит к нарушению информационной безопасности нашего объекта.

Источник