Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Класифікація та характеристика загроз інформації




Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації.

Джерела загроз безпеки можуть перебувати як усередині організації - внутрішні джерела, так і поза неї - зовнішні джерела (рис. 3.2).

Виходячи із проведеного аналізу, усі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи:

I. Загрози, обумовлені діями суб'єкта (антропогенні загрози);

II. Загрози, обумовлені технічними засобами (техногенні загрози);

III. Загрози, обумовлені стихійними джерелами.


 

Рис. 3.2 Схема загроз автоматизованій системі


Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів.

Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні:

· несумлінні партнери;

· конкуренти;

· політичні супротивники;

так і внутрішні:

· персонал установи;

· персонал філій;

· спеціально впроваджені агенти.

Дії суб'єктів можуть призвести до низки небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні:

1. Крадіжка

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних та ін.);

в) інформації (читання й несанкціоноване копіювання);

г) засобів доступу (ключі, паролі, ключова документація та ін.).

2. Підміна (модифікація)

а) операційних систем;

б) систем керування базами даних;

в) прикладних програм;

г) інформації (даних), заперечення факту відправлення повідомлень;

д) паролів і правил доступу.

3. Знищення (руйнування)

а) технічних засобів (вінчестерів, ноутбуків, системних блоків);

б) носіїв інформації (паперових, магнітних, оптичних та ін.);

в) програмного забезпечення (ОС, СУБД, прикладного ПЗ)

г) інформації (файлів, даних)

д) паролів і ключової інформації.

4. Порушення нормальної роботи (переривання)

а) швидкості обробки інформації;

б) пропускної здатності каналів зв'язки;

в) обсягів вільної оперативної пам'яті;

г) обсягів вільного дискового простору;

д) електроживлення технічних засобів;

5. Помилки

а) при інсталяції ПЗ, ОС, СУБД;

б) при написанні прикладного ПЗ;

в) при експлуатації ПЗ;

г) при експлуатації технічних засобів.

6. Перехоплення інформації (несанкціонований)

а) за рахунок ПВМВ від технічних засобів;

б) за рахунок наведень по лініях електроживлення;

в) за рахунок наведень по сторонніх провідниках;

г) по акустичному каналу від засобів виводу;

д) по акустичному каналу під час обговорення питань;

е) при підключенні до каналів передачі інформації;

ж) за рахунок порушення встановлених правил доступу (злом).

Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми:

· неякісні технічні засоби обробки інформації;

· неякісні програмні засоби обробки інформації;

· допоміжні засоби (охорони, сигналізації, телефонії);

· інші технічні засоби, застосовувані в установі;

і зовнішніми:

· засоби зв'язку;

· близько розташовані небезпечні виробництва;

· мережі інженерних комунікації (енерго- і водопостачання, каналізації);

· транспорт.

Наслідками застосування таких технічних засобів, що прямо впливають на безпеку інформації можуть бути:

1. Порушення нормальної роботи

а) порушення працездатності системи обробки інформації;

б) порушення працездатності зв'язку й телекомунікацій;

в) старіння носіїв інформації й засобів її обробки;

г) порушення встановлених правил доступу;

д) електромагнітний вплив на технічні засоби.

2. Знищення (руйнування)

а) програмного забезпечення, ОС, СУБД;

б) засобів обробки інформації (кидки напруг, протічки);

в) приміщень

г) інформації (розмагнічування, радіація та ін.);

д) персоналу.

3. Модифікація (зміна)

а) програмного забезпечення. ОС, СУБД;

б) інформації при передачі по каналах зв'язку й телекомунікаціям.

Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми:

· пожежі;

· землетруси;

· повені;

· урагани;

· інші форс-мажорні обставини;

· різні непередбачені обставини;

· непояснені явища.

Ці природні й непередбачені явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі й можуть призвести до наступних наслідків:

1. Знищення (руйнування)

а) технічних засобів обробки інформації;

б) носіїв інформації;

в) програмного забезпечення (ОС, СУБД, прикладного ПЗ);

г) інформації (файлів, даних);

д) приміщень;

е) персоналу.

2. Зникнення (пропажа)

а) інформації в засобах обробки;

б) інформації при передачі по телекомунікаційних каналах;

в) носіїв інформації;

г) персоналу.

Висновок: первинний аналіз наведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень із захисту. Такий підхід дозволяє, диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки

Література

1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том 1. Несанкционированное получение информации, – 464 с.

2. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с.

3. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с.

4. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 995; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.