Угрозы информационной безопасности

Угроза — это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.

Нарушение безопасности — это реализация угрозы.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Естественные угрозы — это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.

Естественные делятся на: природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки) и технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на: непреднамеренные (совершенные по незнанию и без злого умысла, из любопытности или халатности) и преднамеренные.

Каналы проникновения в систему и их классификация:

По способу: прямые и косвенные.

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:

1. Через человека:

1.1. хищение носителей информации;

Wide Image

1.2. чтение информации с экрана или клавиатуры;

1.3. чтение информации из распечатки.

2. Через программу:

2.1. перехват паролей;

2.2. расшифровка зашифрованной информации;

2.3. копирование информации с носителя.

3. Через аппаратуру:

3.1. подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

3.2. перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

По способу получения информации: физический, электромагнитный, информационный.

Меры противодействия угрозам:

-Правовые и законодательные.

Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

-Морально-этические.

Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.

-Административные или организационные.

Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:

организация явного или скрытого контроля за работой пользователей

организация учета, хранения, использования, уничтожения документов и носителей информации.

организация охраны и надежного пропускного режима

мероприятия, осуществляемые при подборе и подготовке персонала

мероприятия по проектированию, разработке правил доступа к информации

мероприятия при разработке, модификации технических средств

-Физические.

Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

-Технические.

Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты: средства аутентификации, аппаратное шифрование и другие.

Wide Image