Исследование процесса комплексного обеспечения информационной безопасности - страница 4



– за счет наводок по посторонним проводникам;

– по акустическому каналу от средств вывода;

– по акустическому каналу при обсуждении вопросов;

– при подключении к каналам передачи информации;

– за счет нарушения установленных правил доступа (взлом). [3]

1.3.2 Техногенные источники угроз

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, так же могут быть как внешними:

– Средства связи;

– Сети инженерных коммуникаций (водо-, газо-, электроснабжение, канализация);

– Транспортные средства.

так и внутренними:

– Некачественные технические средства обработки информации;

– Некачественные программные средства обработки информации;

– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);

– Другие технические средства, используемые в учреждении.

Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

– нарушение нормальной работы:

– нарушение работоспособности системы обработки информации;

– нарушение работоспособности связи и телекоммуникаций;

– старение носителей информации и средств ее обработки;

– нарушение установленных правил доступа;

– электромагнитное воздействие на технические средства.

– уничтожение (разрушение):

– программного обеспечения, ОС, системы управления базой данных (СУБД);

– средств обработки информации (за счет бросков напряжений);

– помещений;

– информации (размагничиванием, радиацией и пр.);

– персонала.

– модификация (изменение):

– программного обеспечения, ОС, СУБД;

– информации при передаче по каналам связи и телекоммуникациям. [3]

1.3.3 Стихийные источники угроз

Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:

– Пожары;

– Землетрясения;

– Наводнения;

– Ураганы;

– Непредвиденные обстоятельства различного характера.

Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:

– уничтожению (разрушению):

– технических средств обработки информации;

– носителей информации;

– программного обеспечения (ОС, СУБД, прикладного программного обеспечения);

– информации (файлов, данных);

– помещений;

– персонала.

– исчезновению (пропаже):

– информации в средствах обработки;

– информации при передаче по телекоммуникационным каналам;

– носителей информации;

– персонала.

1.4 Оценка актуальности источников угроз информации

Анализ данного перечня источников угроз показывает, что обеспечение комплексной информационной безопасности требует принятия не только технических, но и организационных решений. При рассмотрении вопроса организации безопасности на предприятии следует пользоваться системным подходом, то есть учитывать все многообразие факторов и связей сложного объекта защиты.

С другой стороны, известно, что стоимость информации складывается из вероятного ущерба, который будет понесен при попадании информации к злоумышленнику, и стоимости мероприятий по защите, проводимых для обеспечения безопасности. Таким образом, цена защищаемой информации не должна превышать траты на её защиту.

Исходя из этого, при выборе подхода разработки мер по защите информации, следует начать с наиболее значимых угроз, переходя к менее угрожающим. Данный метод позволяет при малых объемах ресурсов предотвратить наиболее опасные угрозы.