Угроза — это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Нарушение безопасности — это реализация угрозы.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Естественные угрозы — это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.
Естественные делятся на: природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки) и технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.
Искусственные делят на: непреднамеренные (совершенные по незнанию и без злого умысла, из любопытности или халатности) и преднамеренные.
Каналы проникновения в систему и их классификация:
По способу: прямые и косвенные.
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:
1. Через человека:
1.1. хищение носителей информации;
1.2. чтение информации с экрана или клавиатуры;
1.3. чтение информации из распечатки.
2. Через программу:
2.1. перехват паролей;
2.2. расшифровка зашифрованной информации;
2.3. копирование информации с носителя.
3. Через аппаратуру:
3.1. подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
3.2. перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.
По способу получения информации: физический, электромагнитный, информационный.
Меры противодействия угрозам:
-Правовые и законодательные.
Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
-Морально-этические.
Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.
-Административные или организационные.
Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
организация явного или скрытого контроля за работой пользователей
организация учета, хранения, использования, уничтожения документов и носителей информации.
организация охраны и надежного пропускного режима
мероприятия, осуществляемые при подборе и подготовке персонала
мероприятия по проектированию, разработке правил доступа к информации
мероприятия при разработке, модификации технических средств
-Физические.
Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
-Технические.
Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты: средства аутентификации, аппаратное шифрование и другие.