logo search
УМУ ОИБ ТО РФ

2. Каналы несанкционированного доступа к информации

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ [5]. Несанкционированный доступ возможен из-за ошибок в системе защиты информации, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы несанкционированного доступа к информации лучше всего классифицировать по компонентам автоматизированных информационных систем:

Через человека (пользователя, владельца):

Через программу (установленную штатно или специально):

Через аппаратуру (штатную и специализированную):

Напомним, что некоторые угрозы нельзя считать следствием целенаправленных действий злоумышленника. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями. Это относится и к каналам несанкционированного доступа, например, чтение информации из распечатки неуполномоченным человеком может произойти в результате ненадлежащего хранения распечатанных материалов.

Возникновение и реализация угроз информационной безопасности являются следствием наличия уязвимых мест в информационной системе, а также в системе защиты информации. Так, например, угроза заражения компьютера вирусом абсолютно неактуальна, если компьютер после установки лицензионного (проверенного) программного обеспечения используется автономно, т.е. не взаимодействует с другими компьютерами и внешними носителями информации. Такой вариант использования современного компьютера практически невозможен, поэтому при подключении компьютера, например, к сети Интернет, возникает угроза заражения компьютерным вирусом. Минимизировать, но не исключить, эту угрозу можно, соблюдая правила безопасности в сети Интернет и, используя антивирусную программу.

Другой пример, угроза нарушения конфиденциальности информации через перехват перехвата побочных электромагнитных излучений обусловлена объективной уязвимостью современных аппаратных средств автоматизированных систем, являющихся электронными приборами. Данная угроза была бы не актуальна, если бы электронные приборы и устройства компьютера не являлись бы источниками побочных электромагнитных излучений, что на сегодняшний день невозможно. Поэтому побочные электромагнитные излучения компьютера являются его уязвимостью, порождающей угрозу перехвата этих излучений и нарушение конфиденциальности информации.

Таким образом, проблема анализа угроз информационной безопасности и их источников неразрывно связана с анализом уязвимостей информационной системы, от которых зависит возможность реализации той или иной угрозы. Устранение уязвимости информационной системы может сделать угрозу информационной безопасности либо неактуальной, либо минимизировать вероятность ее реализации.