КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Види умисних загроз безпеці інформації
1. За активністю умисні загрози поділяють на пасивні і активні. Пасивні загрози спрямовані здебільшого на несанкціоноване використання інформаційних ресурсів ІС, не створюючи при цьому впливу на її функціонування. Наприклад, пасивними загрозами є несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т. ін. Активні загрози мають на меті порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз належать, наприклад, виведення з ладу комп'ютера чи його операційної системи, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т. ін. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т. ін. 2. За джерелом походження умисні загрози поділяють також на внутрішні (що виникають всередині керованої організації) і зовнішні. Внутрішні загрози найчастіше спричиняються складними соціальними ситуаціями в організаціях. Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). Досить поширеним є промислове шпигунство - незаконні збір, привласнення і передача відомостей, що становлять комерційну таємницю, особою, не уповноваженою на це її власником. До основних загроз безпеці інформації і нормальному функціонуванню ІС належать: ¾ витік конфіденційної інформації; ¾ компрометація інформації; ¾ несанкціоноване використання інформаційних ресурсів; ¾ помилкове використання інформаційних ресурсів; ¾ несанкціонований обмін інформацією між абонентами; ¾ порушення інформаційного обслуговування; ¾ незаконне використання привілеїв. Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком: ¾ розголошення конфіденційної інформації; ¾ витоку інформації з різних, головним чином технічних, каналів; ¾ несанкціонованого доступу до конфіденційної інформації різними способами. Розголошення інформації її власником - умисні або необережні дії посадових осіб і користувачів, яким відповідні відомості у встановленому порядку були довірені по роботі, які призвели до ознайомлення з ними осіб, не допущених до цих відомостей. Можливий безконтрольний витік конфіденційної інформації по візуально-оптичних, акустичних, електромагнітних та інших каналах. Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особами, що не мають права доступу до відомостей, що охороняються. Найбільш поширеними шляхами несанкціонованого доступу до інформації є: ¾ перехоплення електронних випромінювань; ¾ застосування підслуховуючих пристроїв; ¾ дистанційне фотографування; ¾ перехоплення акустичних випромінювань і відновлення тексту принтера; ¾ копіювання носіїв інформації з подоланням заходів захисту; ¾ маскування під зареєстрованого користувача; ¾ маскування під запити системи; ¾ використання програмних пасток; ¾ використання недоліків мов програмування і операційних систем; ¾ незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації; ¾ зловмисне виведення з ладу механізмів захисту; ¾ розшифровка спеціальними програмами зашифрованої інформації; ¾ інформаційні інфекції. Перераховані шляхи несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляхи від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку. Однак є і досить примітивні шляхи несанкціонованого доступу: ¾ розкрадання носіїв інформації та документальних відходів; ¾ ініціативне співробітництво; ¾ схилення до співпраці з боку зломщика; ¾ випитування; ¾ підслуховування; ¾ спостереження й інші шляхи. Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і морального збитку як для організації, де функціонує ІС, так і для її користувачів. Існує і постійно розробляється величезна кількість шкідливих програм, мета яких - псування інформації в базах даних і програмному забезпеченні комп’ютерів.
Дата добавления: 2015-05-08; Просмотров: 675; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |