Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Р_Реферат.docx
Скачиваний:
5
Добавлен:
08.06.2023
Размер:
1.66 Mб
Скачать

1.2 Угрозы физической безопасности

Физическая угроза — это потенциальная причина инцидента, который может привести к потере или физическому повреждению компьютерных систем. Физическая безопасность представлена как защита персонала, оборудования, программ, сетей и данных от физических ситуаций и событий, которые могут привести к серьезным потерям или причинению вреда предприятию, отделам или организации. Это включает в себя защиту от огня, стихийных бедствий, грабежей, краж, уничтожения и терроризма [6].

Физическая угроза компьютерной системе (КС) может возникнуть в результате потери всей компьютерной системы, повреждения аппаратного обеспечения, повреждения компьютерного программного обеспечения, кражи компьютерной системы, вандализма, стихийного бедствия, включая наводнение, пожар, войну, землетрясение и т. д. Деяния терроризма, включая нападение на глобальный торговый центр, также является одной из основных угроз для компьютерной системы, которую можно определить, как физическую угрозу.

Стихийные бедствия, гражданские беспорядки и терроризм — все это появляется под стихийным бедствием. Бедствие представляется как внезапное несчастье, которое является катастрофическим для предприятия. Это определяет, что есть мало времени, чтобы среагировать во время несчастья.

Выше мы рассмотрели два основных класса потенциальных угроз по природе их возникновения: естественные и искусственные.

Но наряду с этим угрозы можно классифицировать и по различным аспектам реализации и показывающим возможный спектр угроз безопасности компьютерной системе [7].

Классификация угроз по цели:

  • несанкционированное чтение информации;

  • несанкционированное изменение информации;

  • несанкционированное уничтожение информации;

  • полное или частичное разрушение объекта информатизации (от кратковременного вывода из строя отдельных модулей до физического стирания системных файлов);

Классификация угроз по принципу воздействия на КС:

  • использование легальных каналов получения информации (например, несанкционированное чтение из файла);

  • использование скрытых каналов получения информации (например, недокументированных возможностей ОС);

  • создание новых каналов получения информации (например, с помощью программных закладок).

Классификация угроз по характеру воздействия на КС:

  • активное воздействие - несанкционированные действия в системе;

  • пассивное воздействие - несанкционированное наблюдение за процессами в системе.

Классификация угроз по типу используемой слабости защиты:

  • неадекватная политика безопасности (в том числе ошибки администратора);

  • ошибки и недокументированные возможности ПО (так называемые «люки» - встроенные в систему специальные входы, предназначенные для тестирования или отладки, но случайно оставленные, что позволяет обходить систему защиты);

  • ранее внедренные программные закладки.

Классификация угроз по способу воздействия на объект атаки:

  • непосредственное превышение пользователем своих полномочий;

  • работа от имени другого пользователя или перехват результатов его работы.

Классификация угроз по способу действий нарушителя (злоумышленника):

  • в интерактивном режиме (вручную);

  • в пакетном режиме (с помощью специальных программ, без участия пользователя).

Классификация угроз по используемым средствам атаки:

  • штатные средства без использования дополнительного ПО;

  • ПО третьих фирм (вирусы, вредоносные программы; ПО, разработанное для других целей - отладчики, сетевые мониторы и т. д.).

Классификация угроз по объекту атаки:

  • аппаратные средства (оборудование);

  • программное обеспечение;

  • данные;

  • персонал.

Рассмотрим подробнее различные типы физических угроз, которые характерны для рассматриваемого объекта исследования, а именно [7]:

Несанкционированный доступ. Одной из наиболее распространенных угроз безопасности в отношении компьютеризированных информационных систем является опасность несанкционированного доступа к конфиденциальной информации. Основная проблема возникает со стороны нежелательных злоумышленников или хакеров, которые используют современные технологии и свои навыки для разделения на предположительно безопасные компьютеры или исчерпать их. Человека, который получает доступ к системе данных по злонамеренным причинам, часто называют взломщиком, а не хакером.

Компьютерные вирусы. Компьютерный вирус — это тип неприятного приложения, преднамеренно написанного для входа в компьютер без разрешения или ведома пользователя, с возможностью дублировать себя, поэтому продолжая распространяться. Некоторые вирусы действительно маленькие, но дублируют, другие могут причинить серьезный вред или негативно повлиять на программу и реализацию системы.

Вандализм. Умышленное повреждение оборудования, программного обеспечения и данных рассматривается как серьезная угроза безопасности информационной системы. Угроза уничтожения заключается в том, что организации временно отказывают в доступе к кому-либо из ее ресурсов. Даже относительно незначительное повреждение элемента системы может оказать существенное влияние на организацию в целом.

Несчастные случаи — случайное неправильное использование или повреждение со временем будут влиять отношение и расположение персонала в дополнение к окружающей среде. Человеческие ошибки оказывают большее влияние на безопасность информационных систем, чем техногенные угрозы, вызванные целенаправленными атаками. Но большинство несчастных случаев, представляющих серьезную угрозу безопасности информационных систем, можно уменьшить.

Диапазон потенциальных угроз бесконечен, но для упрощения разделим их на четыре группы: внутренние, внешние, техногенные и природные [8].

Иногда важная информация может попасть за пределы здания штаб-квартиры, если ее слил сотрудник (чем крупнее компания, тем выше риск). Причины могут быть самыми разными, чтобы унизить работодателя, получить финансовую выгоду (путем продажи данных конкурентам или СМИ) и т. д. Однако нужно помнить, что подобное действие вовсе не обязательно должно быть преднамеренным. иногда достаточно совершить небольшую ошибку, например, потерять ноутбук или отправить электронное письмо на неправильный адрес.

Угрозы также могут исходить извне компании в различных формах. Особенно в случае компаний, которые управляют ценными данными, примером может быть шпион, который, получая деньги извне, присоединяется к компании для кражи данных [9].

Существуют также природные угрозы, такие как пожар или наводнение. В этом случае риску подвергаются не только данные, но и оборудование, и (главное) сотрудники.