пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Защита информации в системе управления персоналом: объекты и элементы защиты, умышленные и случайные угрозы, внутренние и внешние злоумышленники.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты – совокупность данных, которая может содержать подлежащие защите сведения.

Объектами защиты информации в системах обработки данных являются:

  • автономные персональные компьютеры, рабочие станции и серверы компьютерных сетей;
  • каналы связей локальных сетей и сетевое оборудование;
  • устройства документирования информации;
  • носители информации и их хранилища;
  • внешние каналы связи и сетевое оборудование
  • устройства ввода и др.

Элементами защиты информации являются блоки информации в объектах защиты:

  • данные и программы, находящиеся в основной памяти компьютера, на внешних запоминающих устройствах и носителях информации;
  • данные, отображаемые на экране дисплея или выводимые на принтер;
  • пакеты данных, передаваемые по каналам связи в рамках как локальных, так и глобальных сетей;
  • служебные журналы, протоколирующие особенности работы пользователей;
  • архивы данных и программ, резервные копии;
  • руководящие материалы по технологиям обработки данных, настройкам и особенностям функционирования элементов системы защиты информации, и др.

На практике используется широкий спектр разноплановых умышленных действий по несанкционированному доступу к компьютерной информации:

  1. подкуп или шантаж персонала, имеющего определенные полномочия;
  2. физическое разрушение или временный вывод из строя наиболее важных компонент системы защиты информации (системы обеспечения безопасности);
  3. изменение режимов работы устройств или программ, нарушающее функционирование систем; в частности, это может быть осуществлено посредством программ типа «троянский конь», во многих случаях блокирующих на определенное время часть функций по защите информации, что позволяет программе злоумышленника в течение некоторого времени производить с файлами несанкционированные операции без регистрации их действий;
  4. хищение носителей информации и незаконное копирование информации;
  5. маскировка (“маскарад”) под истинного пользователя после незаконного получения характеристик доступа (паролей и др.); возможен вариант с аннулированием сигнала пользователя о завершении работы с системой и дальнейшее ее продолжение от имени пользователя;
  6. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; в качестве объекта атаки могут фигурировать не только блоки файлов, но и различного рода буферы, кадры страниц памяти, секторы магнитных дисков, зоны магнитных лент, регистры памяти и др.;
  7. вскрытие шифров криптозащиты информации;
  8. изменение аппаратной части ИС, направленное на обеспечение несанкционированного доступа либо изменение режима функционирования. Сюда относятся: изменение схемы прокладки информационного кабеля; установка дисковода и загрузка с него другой ОС с целью последующего доступа к информации; установка дополнительного порта для подключения внешнего устройства; замена элементов информационных систем на однотипные с повышенным уровнем электромагнитного излучения; установка съемных устройств для накопления информации; установка управляемых по радиоканалу специализированных устройств;
  9. внедрение аппаратных и программных “закладок”, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам системы. Использование программ имитаторов, осуществляющих имитацию работы того или иного компонента и создающих у пользователя информационной системы иллюзию взаимодействия с системой с целью, например, перехвата информации пользователя. В частности, экранный имитатор позволяет завладеть паролями или кодами пользователя; при этом зачастую имитируется зависание системы, что инициирует процедуру повторного входа. Пользователь вводит повторно свой идентификатор и пароль, после чего имитатор возвращает ему управление с нормально работающей системой;
  10. незаконное подключение к линиям связи с целью работы “между строк”, с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  11. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывания ложных сообщений;
  12. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  13. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации;
  14. отказ от факта получения информации, которая на самом деле была получена; выдача ложных сведений о времени получения информации; отказ от факта формирования передачи информации; утверждение о приеме информации от пользователя, хотя она сформирована на самом деле нарушителем; утверждение о том, что получателю в определенное время была отправлена информация, которая на самом деле не отправлялась, и др.;
  15. несанкционированное расширение своих полномочий на доступ к информации;
  16. вход в систему в обход средств защиты (загрузка операционной системы с дискет,….);
  17. просмотр конфиденциальной информации, отображаемой на экранах мониторов, на твердых носителях (распечатки, графики,….), а также своевременно не уничтоженных носителей, попадающих в мусорные ящики, и др.

В большинстве случаев злоумышленники используют одновременно не одно, а несколько видов действий.

Помимо умышленных угроз потенциально возможно возникновение случайных угроз:

  • появление ошибок при вводе данных;
  • сбои и ошибки в работе аппаратуры, вызванные нестабильностью питающего напряжения;
  • неправомерное отключение оборудования или изменение режимов работы устройств;
  • наличие ошибок в системном программном обеспечении и в программах пользователей;
  • недостаточный уровень подготовки персонала, обслуживающего средства обработки информации, что приводит к потере работоспособности системы или ее отдельных частей;
  • нелегальная установка и использование программ, не являющихся необходимыми для выполнения служебных обязанностей;
  • неосторожные действия персонала, приводящие к разглашению конфиденциальной информации (паролей, ключей шифрования,…);
  • некомпетентные указания по настройке или отключению средств защиты со стороны персонала службы безопасности;
  • пересылка сообщений по ошибочному адресу пожар, наводнение и др.

В качестве внутренних злоумышленников могут быть сотрудники различных категорий: руководители различных уровней должностной иерархии; сотрудники службы безопасности; сотрудники отделов разработки и сопровождения программного обеспечения; пользователи (операторы) системы; персонал, обслуживающий технические средства (инженеры, техники); технический персонал, обслуживающий здания (уборщики, электрики, связисты, сантехники и другие сотрудники, имеющие доступ в помещения, где расположены компоненты ИС) и др.

К внешним злоумышленникам относятся: представители криминального мира; клиенты и посетители; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; представители конкурирующих организаций и др.


23.07.2015; 00:09
хиты: 885
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь