Угрозы информационной безопасности

В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них.

1. По природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора. Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз – чрезвычайная трудность или даже невозможность их прогнозирования.

2. По степени преднамеренности выделяют случайные и преднамеренные угрозы. Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника. В качестве примеров случайных угроз можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования. Пример преднамеренной угрозы – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.

3. В зависимости от источника угрозы принято выделять:

- угрозы, источником которых является природная среда; примеры таких угроз – пожары, наводнения и другие стихийные бедствия;

- угрозы, источником которых является человек; примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации;

- угрозы, источником которых являются санкционированные программно-

аппаратные средства; пример такой угрозы – некомпетентное использование

системных утилит;

- угрозы, источником которых являются несанкционированные программно-

аппаратные средства; к таким угрозам можно отнести, например, внедрение в

систему кейлоггеров (это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера).

4. По положению источника угрозы выделяют:

- угрозы, источник которых расположен вне контролируемой зоны; примеры таких угроз – перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка; перехват акустической информации с использованием направленных микрофонов;

- угрозы, источник которых расположен в пределах контролируемой зоны; примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.

По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС. Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.

По способу доступа к ресурсам АС выделяют:

- угрозы, использующие стандартный доступ; пример такой угрозы – несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.

- угрозы, использующие нестандартный путь доступа; пример такой угрозы – использование недекларированных возможностей средств защиты.

На практике информационная безопасность обычно рассматривается как

совокупность следующих трёх базовых свойств защищаемой информации:

− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;

− целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;

− доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

Критерии классификации угроз можно продолжать, однако на практике чаще всего пользуются следующей основной классификацией угроз, основывающейся на трёх данных ранее базовых свойствах защищаемой информации:

-угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;

-угрозы нарушения целостности информации, к которым относится любое

злонамеренное искажение информации, обрабатываемой с использованием АС;

-угрозы нарушения доступности информации (или угроза отказа служб), возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется;

-угрозы раскрытия параметров АС, включающей в себя систему защиты; с точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т. п. (Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться естественным угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной).








Дата добавления: 2015-06-17; просмотров: 2164;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.