Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции Мировые Информационные ресурсы_все.doc
Скачиваний:
20
Добавлен:
13.09.2019
Размер:
962.56 Кб
Скачать

1.1. Угрозы информационной безопасности

Основные угрозы:

  • несанкционированное копирование носителей информации;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;

  • игнорирование организационных ограничений (установленных правил) при определении ранга системы.

Классификация угроз

  1. По природе возникновения.

    1. Естественные – угрозы, вызванные воздействием на СВТ и АС и их компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.

    2. Искусственные – угрозы информационной безопасности АС, вызванные деятельностью человека.

  1. По степени преднамеренности появления.

    1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатность персонала.

    2. Угрозы преднамеренного действия (действия злоумышленника для хищения информации).

  1. По непосредственному источнику угроз.

    1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиация).

    2. Угрозы, непосредственным источником которых является человек (внедрение агентов, НС копирование, разглашение).

    3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства (работа некомпетентных пользователей с ПО, отказ ОС).

    4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегальное внедрение и использование неучтенных программ (Троян), заражение вирусами).

  1. По положению источника угроз.

    1. Источник вне контролируемой зоны (помещения) АС (перехват ЭМ излучения, информации по каналам связи, фото-видео съемка).

    2. Угрозы, источник которых расположен в пределах контролируемой зоны территории, на которой находится АС (хищение производственных информационных отходов, вывод из строя систем, подслушивающие устройства).

    3. Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

    4. Угрозы, источник которых расположен в АС (некорректное логическое проектирование АС, некорректное использование АС).

  1. По степени зависимости от активности АС.

    1. Не зависимые от активности (вскрытие шифров, ключей, паролей, хищение носителей информации, разглашение информации).

    2. Проявляющиеся только в процессе автоматизированной обработки информации (вирусы).

  1. По степени воздействия на АС.

    1. Пассивные – ничего не меняют.

    2. Активные – вносят изменения в структуру и содержание АС.

  • внедрение аппаратных и программных вложений («троянских коней», «жучков»);

  • действия по дезорганизации работы системы;

  • умышленная модификация информации.

  1. По способу доступа к ресурсам АС.

    1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС (незаконное получение паролей, незаконное использование терминалов других пользователей).

    2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС (вход из другой ОС, использование других носителей информации, использование недокументированных возможностей ОС).

  1. По текущему месту расположения информации, хранимой и обрабатываемой в АС.

    1. Угрозы доступа к информации на внешних запоминающих устройствах (копирование секретной информации с ЖД или лазерных дисков).

    2. Доступ к информации в ОП ЭВМ (остаточное сканирование, чтение системных областей и использование уязвимостей ОС).

    3. Угрозы доступа к информации, передаваемой по линиям связи.

    4. Угрозы доступа к информации, отображаемой на видеотерминале.

АС должна обеспечивать следующие свойства информации и систем её обработки:

  • Конфиденциальность информации (свойство информации, требующее ограничения доступа субъектов);

  • Целостность информации (свойство неизменности информации по отношению к некоторому её фиксированному состоянию);

  • Доступность информации (свойство системы, в которой находится информация, обеспечивать своевременный и беспрепятственный доступ к информации субъектов доступа всегда, когда в этом есть необходимость).

Три вида угроз на основе этих свойств:

  • Конфиденциальности;

  • Целостности;

  • Отказа служб;

Угроза раскрытия параметров АС, содержащей систему защиты. Эта угроза сама по себе не влияет на целостность информации, однако дает возможность реализации других угроз. Поэтому данная угроза выделяется методологически для определения различий открытых и защищенных систем.

Рисунок 1 – Информационное противоборство систем

Непосредственный контакт систем отсутствует, однако есть информационный канал, по которому может происходить её обмен. На этой модели рассматриваются три вышеприведенных угрозы.

Угрозе разведки здесь соответствует возможность организации информационного канала.