Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы информационной безопасности




Угрозы информационной безопасности делятся на два основных типа – естественные и искусственные угрозы. Естественные угрозы обуславливаются чаще всего природными факторами (наводнения, землетрясения и другие стихийные бедствия), а также последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных (преднамеренных) угроз. Понятно, что знание возможных угроз, а также уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.

Угроза характеризуется следующими параметрами:

- источник угрозы;

- метод воздействия;

- уязвимые места, которые могут быть использованы;

- ресурсы (активы), которые могут пострадать.

Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы (внутренние источники), так и вне ее (внешние источники). Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) и/или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.

Угрозы информационной безопасности можно разделить на:

- конструктивные, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации – разведывательный характер воздействия

- деструктивные, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. В то же время необходимо уделить самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на информационную систему как извне, так и изнутри.

Классификация угроз информационной безопасности приведена в таблице ниже.

Таблица– Классификация угроз информационной безопасности

Признаки классификации угроз Угрозы
принцип доступности с использованием доступа; с использованием скрытых каналов.
способ воздействия в результате непосредственного воздействия на объект атаки; в результате воздействия на систему разрешений; в результате опосредованного воздействия
использование средств атаки атаки с использованием штатного ПО; атаки с использованием разработанного ПО.
территориальный глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб; преступные действия международных групп; региональные: преступность в информационной сфере; локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др.
объект, на который нацелена угроза данные, программы, аппаратура, поддерживающая инфраструктура
способ осуществления случайные/преднамеренные, действия природного/техногенного характера
расположение источника угроз внутри/вне рассматриваемой ИС

 

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации:

- разглашение;

- уход информации по различным техническим каналам;

- несанкционированный доступ.

Постоянно появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства защиты от них.

Источниками угроз могут выступать:

- сама ИС (нарушение информационного обслуживания) – задержка предоставления информационных ресурсов абоненту, что может вызвать нерациональные действия пользователя;

- пользователи при незаконном захвате привилегий (незаконное использование привилегий).

На угрозы ИБ влияют различные факторы:

- политические: изменение геополитической обстановки, информационная экспансия, изменение политической системы, системы управления, нарушение информационных связей в результате образования новых государств, стремление стран к более тесному сотрудничеству, низкая общая правовая и информационная культура в обществе;

- экономические:переход к рыночной экономике, критическое состояние отраслей промышленности, расширяющаяся кооперация с зарубежными странами;

- организационно-технические: недостаточная нормативно-правовая база в сфере информационных отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки и др.

В последнее времяширокое распространение получила компьютерная преступность – любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. В современном мировом информационном пространстве защита информации от компьютерных преступлений, направленных на хищение, уничтожение, фальсификацию информации стала важной и сложнейшей задачей.

Существенными причинами активизации компьютерных преступлений являются:

- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную, при этом недостаточное развитие технологий защиты информации;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за Европейскими странами, в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью.

По Соглашению стран СНГ в качестве уголовно наказуемых признаются совершаемые умышленно действия:

- неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло к уничтожению, блокированию, модификации, копированию информации, нарушению работы компьютера или сети;

- создание, использование или распространение вредоносных программ;

- нарушение правил эксплуатации компьютера или сети имеющим доступ лицом, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации и причинение существенного вреда или тяжкие последствия;

- незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права, присвоение авторства, если это причинило существенный ущерб.




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 1116; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.