Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Потенциальные угрозы безопасности информации




Сущность проблемы обеспечения информационной безопасности

Виды нарушений безопасности информации

Сущность проблемы обеспечения информационной безопасности в вычислительных (компьютерных) системах и инфомационно-телекоммуникационных сетях в общем случае сводится к тому, что широкое распространение и повсеместное применение вычислительной техники, в первую очередь компьютерных сетевых технологий и персональных ЭВМ, резко повысило уязвимость собираемой, накапливаемой, хранимой и обрабатываемой в них информации [70].

При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к разглашению, утечке, несанкционированному доступу, модификации или уничтожению информации.

По-видимому, целесообразно в общем плане различать угрозы безопасности собственно вычислительной системы (информационно-вычислительной или телекоммуникационной сети) и угрозы безопасности находящейся, циркулирующей и обрабатываемой в ней информации.

Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разработчики требований безопасности и средств защиты выделяют три вида угроз [13]:

· угрозы нарушения конфиденциальности обрабатываемой информации;

· угрозы нарушения целостности обрабатываемой информации;

· угрозы нарушения работоспособности системы (отказа в обслуживании).

Угрозы конфиденциальности направлены на разглашение секретной или конфиденциальной информации, т.е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется термин “несанкционированный доступ” (НСД), особенно популярный в отечественных литературных источниках, под которым понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники (СВТ) или автоматизированных систем (АС). При этом, под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Традиционно противостоянию угрозам этого типа уделяется максимальное внимание, и фактически подавляющее большинство исследований и разработок было сосредоточено в этой области, так как она непосредственно относится к защите государственной тайны.

Угрозы целостности представляют собой любое искажение или изменение неуполномоченным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате объективных (неумышленных) воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации - компьютерных сетей и систем телекоммуникаций.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных или непреднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.

Цель защиты систем обработки информации заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, когда она способна успешно и эффективно противостоять угрозам безопасности.

С точки зрения безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости:

· опасность несанкционированного (случайного или злоумышленного) получения и использования информации лицом, которому она не предназначалась;

· возможность несанкционированной (случайной или злоумышленной) модификации;

· подверженность физическому уничтожению или искажению.

Появилась новая отрасль компьютерной преступности - разработка и внедрение компьютерных вирусов, число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Имеются сведения о том, что рядом государственных и военных научных центров зарубежных государств разрабатываются так называемые “боевые вирусы”, предназначенные для поражения систем управления оружием, войсками и систем связи [86].

Наиболее широкое распространение получили случаи несанкционированного злоумышленного получения (хищения) информации с использованием различных каналов ее утечки.

Все возможные каналы утечки информации в вычислительных системах и сетях можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: человек, аппаратура, программа. Соответственно, возможные каналы утечки также разбиваются на три группы.

Группу возможных каналов утечки информации, в которых основным средством является человек, составляют:

· хищения носителей информации (магнитных и оптических дисков, магнитных лент, дискет, карт и т.п.);

· чтение информации с экрана посторонними лицами (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

· чтение информации из оставленных без присмотра распечаток и других твердых копий.

В группе возможных каналов утечки информации, в которых основным средством является аппаратура, можно выделить:

· подключения специальных технических средств к устройствам ЭВМ или средствам передачи информации;

· использование специальных технических средств для перехвата электромагнитных излучений.

К группе возможных каналов утечки информации, в которых основным средством является программа, можно отнести:

· несанкционированный доступ программы к данным;

· расшифровку программой зашифрованной информации;

· копирование программой информации с носителей.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1474; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.