Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Koshkin_Nikita_PIB.doc
Скачиваний:
72
Добавлен:
22.09.2019
Размер:
151.55 Кб
Скачать

4.2.2Угрозы целостности данных, программ, аппаратуры.

Несанкционированная  модификация  информации  о  безопасности системы может привести к несанкционированным действиям (неверной  маршрутизации  или  утрате  передаваемых  данных)  или искажению  смысла  передаваемых  сообщений.  Целостность

аппаратуры  нарушается  при  ее  повреждении,  похищении  или незаконном изменении алгоритмов работы.

4.2.3Угрозы доступности данных.

Возникают  в  том  случае,  когда объект  (пользователь  или процесс) не получает доступа к законно выделенным  ему службам  или  ресурсам.  Эта  угроза  реализуется захватом  всех  ресурсов,  блокированием  линий  связи несанкционированным  объектом  в  результате  передачи  по  ним своей  информации  или  исключением  необходимой  системной информации.

Эта  угроза  может  привести  к  ненадежности  или  плохому качеству обслуживания в системе и, следовательно, потенциально будет  влиять  на  достоверность  и  своевременность  доставки информации.

4.2.4Угрозы отказа от выполнения транзакций.

Возникают в  том случае,  когда  легальный  пользователь  передает  или  принимает информацию,  а  потом  отрицает  это,  чтобы  снять  с  себя ответственность.

Угрозы информационной безопасности могут обуславливаться как  человеческими  факторами,  так  и  человеко-машинными  и машинными факторами.

Человеческие  факторы  свою  очередь  подразделяются  на: пассивные  угрозы  (угрозы,  вызванные  деятельностью,  носящей случайный,  неумышленный характер)  и  активные угрозы  (угрозы, обусловленные  умышленными,  преднамеренными  действиями людей).

Человеко-машинные  и  машинные  факторы  подразделяются на:

4.2.4.1Пассивные угрозы

  1. с  ошибками  процесса  проектирования,  разработки  и изготовления  систем  и  их  компонентов;

  2. с ошибками в работе аппаратуры  из-за некачественного  ее изготовления;  с  ошибками  процесса  подготовки  и  обработки информации.

4.2.4.2Активные угрозы

  1. угрозы,  связанные  с  несанкционированным  доступом  к ресурсам информационной  системы;

  2. угрозы,  реализуемые  бесконтактным  способом  (сбор  электромагнитных  излучений,  перехват  сигналов,  наводимых  в  цепях,  визуально-оптические  способы добычи  информации,  подслушивание  служебных разговоров и т. п.).

4.3 В соответствии со Стандартом Банка России СТО БР ИББС-1.0-2010 п.6.2. техническая инфраструктура информационной системы Банка, обеспечивающая реализацию банковских технологий, может быть представлена в виде иерархии следующих основных уровней:

  1. физического (линии связи, аппаратные средства и пр.);

  2. сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

  3. сетевых приложений и сервисов;

  4. операционных систем;

  5. систем управления базами данных;

  6. банковских технологических процессов и приложений;

  7. бизнес-процессов организации.

Главной целью злоумышленника является получение контроля над активами на уровне бизнес-процессов. Прямое нападение на уровне бизнес-процессов более эффективно для злоумышленника и опаснее для Банка, чем нападение, осуществляемое через нижние уровни, требующее специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по соотношению "затраты/получаемый результат". Определение конкретных объектов защиты осуществляется на каждом из уровней информационной инфраструктуры.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]