КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Потенциальные угрозы безопасности информации
Сущность проблемы обеспечения информационной безопасности Виды нарушений безопасности информации Сущность проблемы обеспечения информационной безопасности в вычислительных (компьютерных) системах и инфомационно-телекоммуникационных сетях в общем случае сводится к тому, что широкое распространение и повсеместное применение вычислительной техники, в первую очередь компьютерных сетевых технологий и персональных ЭВМ, резко повысило уязвимость собираемой, накапливаемой, хранимой и обрабатываемой в них информации [70]. При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к разглашению, утечке, несанкционированному доступу, модификации или уничтожению информации. По-видимому, целесообразно в общем плане различать угрозы безопасности собственно вычислительной системы (информационно-вычислительной или телекоммуникационной сети) и угрозы безопасности находящейся, циркулирующей и обрабатываемой в ней информации. Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разработчики требований безопасности и средств защиты выделяют три вида угроз [13]: · угрозы нарушения конфиденциальности обрабатываемой информации; · угрозы нарушения целостности обрабатываемой информации; · угрозы нарушения работоспособности системы (отказа в обслуживании). Угрозы конфиденциальности направлены на разглашение секретной или конфиденциальной информации, т.е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется термин “несанкционированный доступ” (НСД), особенно популярный в отечественных литературных источниках, под которым понимается доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники (СВТ) или автоматизированных систем (АС). При этом, под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС. Традиционно противостоянию угрозам этого типа уделяется максимальное внимание, и фактически подавляющее большинство исследований и разработок было сосредоточено в этой области, так как она непосредственно относится к защите государственной тайны. Угрозы целостности представляют собой любое искажение или изменение неуполномоченным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате объективных (неумышленных) воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных или непреднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными. Цель защиты систем обработки информации заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, когда она способна успешно и эффективно противостоять угрозам безопасности. С точки зрения безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости: · опасность несанкционированного (случайного или злоумышленного) получения и использования информации лицом, которому она не предназначалась; · возможность несанкционированной (случайной или злоумышленной) модификации; · подверженность физическому уничтожению или искажению. Появилась новая отрасль компьютерной преступности - разработка и внедрение компьютерных вирусов, число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Имеются сведения о том, что рядом государственных и военных научных центров зарубежных государств разрабатываются так называемые “боевые вирусы”, предназначенные для поражения систем управления оружием, войсками и систем связи [86]. Наиболее широкое распространение получили случаи несанкционированного злоумышленного получения (хищения) информации с использованием различных каналов ее утечки. Все возможные каналы утечки информации в вычислительных системах и сетях можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: человек, аппаратура, программа. Соответственно, возможные каналы утечки также разбиваются на три группы. Группу возможных каналов утечки информации, в которых основным средством является человек, составляют: · хищения носителей информации (магнитных и оптических дисков, магнитных лент, дискет, карт и т.п.); · чтение информации с экрана посторонними лицами (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте); · чтение информации из оставленных без присмотра распечаток и других твердых копий. В группе возможных каналов утечки информации, в которых основным средством является аппаратура, можно выделить: · подключения специальных технических средств к устройствам ЭВМ или средствам передачи информации; · использование специальных технических средств для перехвата электромагнитных излучений. К группе возможных каналов утечки информации, в которых основным средством является программа, можно отнести: · несанкционированный доступ программы к данным; · расшифровку программой зашифрованной информации; · копирование программой информации с носителей.
Дата добавления: 2014-01-20; Просмотров: 1578; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |