Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды угроз безопасности информации




ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Важность информации для управления (в том числе государственного управления) приводит к необходимости уделять большое внимание безопасности информационных систем и защите информации. При этом используемые термины закреплены в документах специальных государственных организаций, которые обеспечивают информационную безопасность государства.

Под безопасностью ИС понимается защищенность системы от следующих действий

1. случайное или преднамеренное вмешательство в нормальный процесс ее функционирования,

2. попытки хищения (несанкционированного получения) информации,

3. случайная или преднамеренная модификация или физическое разрушение компонентов ИС.

 

Под угрозой безопасности информации понимаются события или действия, результатом которых является

1) искажение

2) несанкционированное использование

3) разрушение

информационных ресурсов управляемой системы.

 

Для анализа угроз информационной безопасности производится классификация этих угроз. В соответствии с целенаправленностью выделяются:

а) Случайные (непреднамеренные). Источники: выход из строя аппаратных средств, неправильные действия пользователей ИС, непреднамеренные ошибки в ПО и т.д.

б) Умышленные

В соответствии с источниками угроз выделяются:

Внутренние угрозы (внутри управляемой организации) являются следствием социальной напряженности и тяжелым моральным климатом в коллективе Внешние угрозы: действия конкурентов, террористов, стихийные бедствия и т.д.

В соответствии с характером угроз выделяются:

а) Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов и не оказывают влияние на функционирование ИС (например, несанкционированный доступ к БД, прослушивание каналов связи и т.д.).

б) Активные угрозы нарушают нормальное функционирование ИС путем целенаправленного воздействия на компоненты ИС (вывод из строя компьютера и ОС, разрушение ПО, нарушение работы линий связи и т.д.). Источники АУ: непосредственные действия хакеров, действия специальных программ.


Рассмотрим более подробно активные угрозы.

Атака на ИС – попытка реализации хакером любого вида угрозы. Обычно используются два вида атак:

- Маскарад (выполнение действий одного пользователя под видом другого пользователя, например, в системе электронных платежей).

- Взлом системы (проникновение в систему, не имея санкционированных параметров входа через ошибки системы идентификации, перебор паролей и т.д.).

 

Специальные вредоносные программы также представляют собой активные угрозы безопасности информации.

Типы вредоносных программ:

Логическая бомба (часть программы, искажающая или уничтожающая информацию при наступлении некоторого события). Логическая бомба срабатывает единовременно.

Троянский конь (программа, выполняющая в дополнение к запроектированным и документированным действиям, еще и действия, не описанные в документации). Эта программа действует в рамках полномочий одного пользователя, но в интересах другого пользователя. Троянский конь обычно действует в течение определенного периода времени.

Вирус (программа, которая может заражать другие программы путем включения в них своей модифицированной копии, обладающей способностью к дальнейшему копированию): 1) способность к размножению; 2) способность к вмешательству в вычислительный процесс.

Червь (программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе). Червь копируется (полностью или частично) только на узлы сети, а вмешивается в вычислительные процессы отдельных компьютеров сети.

Захватчик паролей (программа, считывающая имена и пароли пользователей сети).

 




Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 475; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.022 сек.