Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы безопасности




Характер данных

Характер деятельности

В некоторых областях, например в юриспруденции или медицине, все данные по своей природе являются строго конфиденциальными. Конфиденциальность медицинской карточки пациента или переговоров адвоката со своим клиентом защищается законом. Если в сети хранится документация, доступ к которой нежелательных лиц может привести к неприятным последствиям, то обязательно должен поддерживаться высокий уровень безопасности данных. В противном случае организация подвергается риску финансовых потерь или использования данных конкурентами во вред этой организации.

Перечислим другие типы организаций, данные которых могут быть конфиденциальными.

• Правоохранительные органы, суды или другие государственные учреждения.

• Образовательные организации, хранящие в сети информацию об успеваемости студентов.

• Медицинские учреждения и психиатрические клиники.

• Компании, имеющие контракты с оборонными ведомствами или выполняющие другие работы, связанные с обеспечением национальной безопасности.

• Любые организации, собирающие конфиденциальную информацию и гаранти­рующие ее неразглашение.

• Любые организации, производящие товары либо предоставляющие услуги в коммерческих или исследовательских областях, где уровень конкуренции доста­точно высок.

• Любые организации, сети которых подключены к Internet.

Некоторые виды данных рассматриваются как конфиденциальные и должны быть защищены, независимо от характера деятельности организации. К ним относятся сле­дующие виды данных.

• Платежные ведомости на зарплату и другая информация о наемных работниках.

• Бухгалтерская и налоговая информация.

• Промышленные секреты, такие, как тексты программ, планы и диаграммы ор­ганизаций, рецепты, технология изготовления, коммерческие планы и т.д.

Если такая информация хранится в сети, то для ее защиты следует планировать высокий уровень безопасности.

 

Угрозы безопасности— потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных.

В большинстве случаев даже проведение анализа возможных опасностей позволяет персоналу лучше осознать проблемы, которые могут проявиться во время работы.

Проведем следующую классификацию угроз:

Естественные угрозы — это угрозы, вызванные воздействиями на информацию объек­тивных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы — это угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, моно выделить:

- непреднамеренные (неумышленные, случайное) угрозы, вызванные ошибками в про­ектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.

- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

К случайным угрозам относятся:

♦ воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудова­ния, приводящее к разрушению хранимой информации;

♦ небрежное хранение и учет носителей, а также их нечеткая идентификация;

♦ программы пользователей, работающие в мультипрограммном режиме и содержащие невыявленные ошибки, представляют угрозу для правильно работавших программ;

♦ ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся ин­формации;

♦ ошибки ввода данных

♦ сбои и ошибки в работе аппаратуры, вызванные скачками напряжения в сети питания, неисправно­стями энергоснабжения, временными или постоянными ошибками в ее схемах;

♦ неумышленные действия, приводящие к частичному или полному отказу системы или разрушению ап­паратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

♦ неправомерное отключение оборудования или изменение режимов работы устройств и программ;

♦ неумышленная порча носителей информации;

♦ запуск технологических программ, способных при некомпетентном использовании привести к поте­ре работоспособности системы (зависания или зацикливания) или осушествлякших необратимые изме­нения в систа-е (форматирование или реструктуризацию носителей информации, удалгние данных и т.п.);

♦ неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

♦ пересылка данных по ошибочному адресу абонента (устройства);

♦ неумышленное повреждение каналов связи.

Умышленные угрозы:

♦ использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию;

♦ маскировка под истинного пользователя после по­лучения характеристик (авторизации) доступа;

♦ использование служебного положения, информации файлов сотрудниками вычислительной установки;

♦ физическое разрушение системы или вывод из строя наиболее важных компонентов ИС;

♦ отключение или вывод из строя подсистем обеспе­чения безопасности ИС;

♦ изменение режимов работы устройств или про­грамм;

♦ подкуп или шантаж персонала или отдельных пользователей, имевших определенные полномочия;

♦ хищение носителей информации и несанкционированное копирование носителей информации;

♦ чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

♦ незаконное получение паролей и других реквизитов разграничения доступа с последующей маскиров­кой под законного пользователя;

♦ вскрытие шифров криптозащиты информации;

♦ внедрение "вирусов";

♦ незаконное подключение к линиям связи;

♦ перехват данных, передаваемых по каналам связи.




Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 412; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.