Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Анализ угроз информационной безопасности




УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ РЕАЛИЗАЦИИ

Выявление и анализ возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Под угрозой информационной безопасности АС понимается возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носители информации, средства взаимодействия с носителем или средства его управления,

В соответствии с существующими подходами принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определённый уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной её модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для АС имеет смысл рассматривать три основных вида угроз.

· Угроза нарушения конфиденциальности.

Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой («утечка»).

· Угроза нарушения целостности.

Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую.

· Угроза отказа служб.

Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу АС. Реально блокирование может быть постоянным (запрашиваемый ресурс никогда не будет получен) или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (ресурс исчерпан).

Данные виды угроз можно считать первичными или непосредственными, так как если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведёт к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для неё «прозрачна», т.е. не существует никаких систем защиты или других препятствий.

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется в чистом виде. На пути к ней имеется хотя бы какая-нибудь система защиты, которую необходимо преодолеть атакующей стороне. Однако не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на её преодоление.

Исходя из данных условий приемлемой можно считать следующую модель: защита информационной системы считается преодолённой, если в ходе её исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, то для защищённых систем рассматривается четвёртый вид угроз – угроза раскрытия параметров АС, включающей в себя систему защиты.

Угрозу раскрытия можно считать опосредствованной, поскольку последствия её реализации не причиняют вред обрабатываемой информации, но дают возможность реализовываться непосредственным угрозам.

Отличие защищённых информационных систем от открытых заключается в том, что для последних угроза раскрытия параметров системы считается

реализованной.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, которые могут быть классифицированы по ряду признаков:

1) по природе возникновения (естественные или искусственные);

2) по степени преднамеренности проявления (случайного действия или преднамеренного);

3) по непосредственному источнику (природная среда, человек, санкционированные программные средства и несанкционированные программные средства);

4) по положению угроз (источник угроз вне контролируемой зоны, в пределах контролируемой зоны, источник имеет доступ к периферийным устройствам и источник которых расположен в АС);

5) по степени зависимости от активности АС (проявляющиеся независимо от активности АС и проявляющиеся только в процессе автоматизированной обработки данных);

6) по степени воздействия на АС (пассивные и активные);

7) по этапам доступа пользователей или программ к ресурсам АС (проявляющиеся на этапе доступа к ресурсам и проявляющиеся после разрешения доступа к ресурсам);

8) по способу доступа к ресурсам АС (направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС);

9) по текущему месту расположения информации, хранимой и обрабатываемой в АС (угрозы доступа к информации на внешнем запоминающем устройстве; угрозы доступа к информации в оперативной памяти; угрозы доступа к информации, циркулирующей в линиях связи; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере).




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 2430; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.