КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Класифікація та характеристика загроз інформації
Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації. Джерела загроз безпеки можуть перебувати як усередині організації - внутрішні джерела, так і поза неї - зовнішні джерела (рис. 3.2). Виходячи із проведеного аналізу, усі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи: I. Загрози, обумовлені діями суб'єкта (антропогенні загрози); II. Загрози, обумовлені технічними засобами (техногенні загрози); III. Загрози, обумовлені стихійними джерелами.
Рис. 3.2 Схема загроз автоматизованій системі Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів. Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні: · несумлінні партнери; · конкуренти; · політичні супротивники; так і внутрішні: · персонал установи; · персонал філій; · спеціально впроваджені агенти. Дії суб'єктів можуть призвести до низки небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні: 1. Крадіжка а) технічних засобів (вінчестерів, ноутбуків, системних блоків); б) носіїв інформації (паперових, магнітних, оптичних та ін.); в) інформації (читання й несанкціоноване копіювання); г) засобів доступу (ключі, паролі, ключова документація та ін.). 2. Підміна (модифікація) а) операційних систем; б) систем керування базами даних; в) прикладних програм; г) інформації (даних), заперечення факту відправлення повідомлень; д) паролів і правил доступу. 3. Знищення (руйнування) а) технічних засобів (вінчестерів, ноутбуків, системних блоків); б) носіїв інформації (паперових, магнітних, оптичних та ін.); в) програмного забезпечення (ОС, СУБД, прикладного ПЗ) г) інформації (файлів, даних) д) паролів і ключової інформації. 4. Порушення нормальної роботи (переривання) а) швидкості обробки інформації; б) пропускної здатності каналів зв'язки; в) обсягів вільної оперативної пам'яті; г) обсягів вільного дискового простору; д) електроживлення технічних засобів; 5. Помилки а) при інсталяції ПЗ, ОС, СУБД; б) при написанні прикладного ПЗ; в) при експлуатації ПЗ; г) при експлуатації технічних засобів. 6. Перехоплення інформації (несанкціонований) а) за рахунок ПВМВ від технічних засобів; б) за рахунок наведень по лініях електроживлення; в) за рахунок наведень по сторонніх провідниках; г) по акустичному каналу від засобів виводу; д) по акустичному каналу під час обговорення питань; е) при підключенні до каналів передачі інформації; ж) за рахунок порушення встановлених правил доступу (злом). Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми: · неякісні технічні засоби обробки інформації; · неякісні програмні засоби обробки інформації; · допоміжні засоби (охорони, сигналізації, телефонії); · інші технічні засоби, застосовувані в установі; і зовнішніми: · засоби зв'язку; · близько розташовані небезпечні виробництва; · мережі інженерних комунікації (енерго- і водопостачання, каналізації); · транспорт. Наслідками застосування таких технічних засобів, що прямо впливають на безпеку інформації можуть бути: 1. Порушення нормальної роботи а) порушення працездатності системи обробки інформації; б) порушення працездатності зв'язку й телекомунікацій; в) старіння носіїв інформації й засобів її обробки; г) порушення встановлених правил доступу; д) електромагнітний вплив на технічні засоби. 2. Знищення (руйнування) а) програмного забезпечення, ОС, СУБД; б) засобів обробки інформації (кидки напруг, протічки); в) приміщень г) інформації (розмагнічування, радіація та ін.); д) персоналу. 3. Модифікація (зміна) а) програмного забезпечення. ОС, СУБД; б) інформації при передачі по каналах зв'язку й телекомунікаціям. Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми: · пожежі; · землетруси; · повені; · урагани; · інші форс-мажорні обставини; · різні непередбачені обставини; · непояснені явища. Ці природні й непередбачені явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі й можуть призвести до наступних наслідків: 1. Знищення (руйнування) а) технічних засобів обробки інформації; б) носіїв інформації; в) програмного забезпечення (ОС, СУБД, прикладного ПЗ); г) інформації (файлів, даних); д) приміщень; е) персоналу. 2. Зникнення (пропажа) а) інформації в засобах обробки; б) інформації при передачі по телекомунікаційних каналах; в) носіїв інформації; г) персоналу. Висновок: первинний аналіз наведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень із захисту. Такий підхід дозволяє, диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки Література 1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том 1. Несанкционированное получение информации, – 464 с. 2. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с. 3. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с. 4. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.
Дата добавления: 2014-01-07; Просмотров: 1034; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |