You are on page 1of 4

Тема 3.

ЗАГРОЗИ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ

Під загрозами конфіденційної інформації прийнято розуміти


потенційні або реальні дії по відношенню до інформаційних ресурсів, що
призводять до неправомірного оволодіння відомостями, що охороняються, і,
як наслідок, завдання моральної чи матеріальної шкоди.
Такими діями є:
• ознайомлення з конфіденційною інформацією різними шляхами та
способами без порушення її цілісності;
• модифікація інформації в кримінальних цілях (часткова або значна
зміна складу та змісту відомостей);
• руйнування (знищення) інформації як акт вандалізму з метою прямого
завдання матеріальних збитків.
Протиправні дії з інформацією призводять до порушення її
конфіденційності, повноти, достовірності та доступності. Кожна загроза
тягне за собою певні збитки - моральні чи матеріальні, а захист і протидія
загрозі покликане знизити його величину.

Загрози можуть бути класифіковані за такими типами:

1) за величиною завданих збитків:


а) граничний, після якого фірма може стати банкрутом;
б) значний, але не спричиняє банкрутство;
в) незначний, що фірма за певний час може компенсувати.

2) за природою впливу:
а) природні - спричинені впливом на систему та її компоненти
об'єктивних фізичних процесів або стихійних природних явищ, які не
залежать від людини;
б) навмисні дії людини;
в) ненавмисні дії людини: прояв помилок проектування програмно-
апаратних засобів; некомпетентне використання, налаштування або
неправомірне відключення засобів захисту персоналом; неправомірне
включення обладнання або зміна режимів роботи пристроїв та програм;
видалення чи спотворення файлів, псування носіїв інформації, пошкодження
каналів зв'язку; пересилання даних за помилковою адресою; введення хибних
даних;

3) по безпосередньому джерелу загроз:


а) природне середовище – стихії, магнітні бурі, радіація;
б) людина - використання агентів у персонал; вербування; загроза
копіювання даних користувачем ПК; розголошення, передача чи втрата
атрибутів розмежування доступу (ключі, паролі, карти, коди) тощо;
в) санкціоновані програмно-апаратні засоби - відмова у роботі ОС
тощо;
г) НР програмно-апаратні засоби - нелегальне впровадження та
використання неврахованих програм (що не є необхідними для виконання
службових обов'язків) з подальшим необґрунтованим витрачанням ресурсів
(завантаження процесора, захоплення пам'яті ОЗУ та НОЕ); зараження
шкідливими програмами;

4) за становищем джерел загроз:


а) джерело поза контрольованою територією - перехоплення побічних
електромагнітних, акустичних випромінювань пристроїв та ліній зв'язку,
наведення на допоміжні технічні засоби (телефонні лінії, мережі живлення,
опалення тощо); перехоплення інформації, що передається по лініях зв'язку
(з'ясування протоколу, правил входження в мережу); дистанційна фото- та
відео-зйомка;
б) джерело у межах контрольованої території - розкрадання
виробничих відходів (роздруківки, записки, паролі); відключення чи
виведення з ладу підсистем забезпечення функціонування системи;
використання підслуховуючих пристроїв;
в) джерело має доступ до терміналів системи;
г) джерело розташоване в системі - некоректне використання ресурсів
системи; шкідливе ПЗ;

5) за характером завданих збитків:


а) матеріальний;
б) моральний;

6) за рівнем залежності від активності об'єкта (системи):


а) виявляються лише у процесі роботи системи;
б) виявляються лише у процесі бездіяльності системи - розкрадання
носіїв інформації;
в) виявляються незалежно від активності системи – злам шифрів
криптозахисту;

7) за характером впливу:
а) активні – шкідливе ПЗ; дезорганізація функціонування системи
(перешкоди, страйки, саботаж); умисна модифікація інформації;
б) пасивні - нічого не змінюють у структурі та вмісті системи;

8) за способом доступу до ресурсів системи:


а) використання прямого шляху - незаконне отримання паролів з
наступним маскуванням під користувача;
б) використання прихованого чи нестандартного шляху - обхід СЗІ;
використання недокументованих можливостей;

9) за місцем розташування інформації:


а) загрози інформації на зовнішніх пристроях, що запам'ятовують;
б) загрози інформації в оперативній пам'яті (читання залишкової
інформації, читання в асинхронному режимі, доступ до галузей пам'яті ОС);
в) загрози інформації, що передається лініями зв'язку (підключення та
робота «між рядків», підміна користувача, перехоплення та аналіз
інформації);
г) загрози інформації, що відображається на терміналі або надрукована;

10) стосовно об'єкту:


а) внутрішні;
б) зовнішні.

Джерелами зовнішніх загроз є:


• недобросовісні конкуренти;
• злочинні угруповання та формування;
• окремі особи та організації адміністративно-управлінського апарату.

Джерелами внутрішніх загроз можуть бути:


• адміністрація підприємства;
• персонал;
 технічні засоби забезпечення виробничої та трудової діяльності.

Співвідношення зовнішніх та внутрішніх загроз можна


охарактеризувати так:
82% загроз вчиняються власними співробітниками фірми або за їх
прямої або опосередкованої участі;
17% загроз відбувається ззовні (зовнішні загрози);
1% загроз відбувається випадковими особами.

Основні методи реалізації загроз:

1) визначення типу та параметрів носіїв інформації;


2) отримання інформації про програмно-апаратне середовище, тип,
параметри засобів обчислювальної техніки, тип і версію ОС, склад ПЗ;
3) отримання інформації про функції, що виконуються системою;
4) отримання інформації про застосовувані системи захисту;
5) визначення способу подання інформації;
6) визначення змісту даних на якісному рівні;
7) визначення змісту даних на семантичному рівні;
8) використання спеціальних технічних засобів (СТЗ) для перехоплення
наведень;
9) знищення засобів обчислювальної техніки та носіїв інформації;
10) копіювання носіїв інформації;
11) розкрадання носіїв інформації;
12) НСД в обхід чи шляхом подолання СЗІ з допомогою спец.
коштів;
13) перевищення користувачем своїх повноважень;
14) копіювання ПЗ;
15) перехоплення даних, що передаються лініями зв'язку;
16) візуальне спостереження;
17) розкриття подання інформації (дешифрування);
18) внесення змін до програмно-апаратних компонентів системи та
даних, що обробляються;
19) встановлення та використання нештатного апаратного та ПЗ;
20) зараження шкідливими програмами;
21) спотворення інформації;
22) використання дезінформації;
23) вияв помилок проектування.

You might also like