Классификация угроз.
Угрозы информационной безопасности можно классифицировать по различным признакам.
По аспекту информационной безопасности, на который направлены угрозы, выделяют:
• Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.
• Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.
• Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.
По степени преднамеренности действий угрозы делят на:
• Случайные. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.
• Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы.
По расположению источника угроз:
•Внутренние. Источники этих угроз располагаются внутри системы.
•Внешние. Источники данных угроз находятся вне системы.
По степени зависимости от активности информационной системы:
•Угрозы, реализация которых не зависит от активности информационной системы.
•Угрозы, осуществление которых возможно только при автоматизированной обработке данных.
По размерам наносимого ущерба:
• Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.
• Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.
• Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.
По степени воздействия на информационную систему:
• Пассивные. При реализации данных угроз структура и содержание системы не изменяются.
• Активные. При их осуществлении структура и содержание системы подвергается изменениям.
Потенциальные угрозы безопасности информационных процессов в компьютерных системах.
Случайные угрозы
Причинами случайного воздействия могут быть:
- отказы и сбои аппаратуры;
- помехи на линиях связи от воздействий внешней среды;
- ошибки человека как звена системы;
- схемные и схемотехнические ошибки разработчиков;
- структурные, алгоритмические и программные ошибки;
- аварийные ситуации и другие воздействия.
К угрозам случайного характера следует отнести также аварийные ситуации, которые могут возникнуть на объекте, где размещена компьютерная система. К таким аварийным ситуациям следует отнести:
- отказ функционирования компьютерной системы в целом в результате отключения электропитания и освещения;
- стихийные бедствия: пожар, наводнение и т.п.;
- отказ системы жизнеобеспечения на объекте эксплуатации компьютерной системы.
Преднамеренные угрозы
Для компьютерных систем характерны следующие штатные каналы доступа к информации:
- терминалы пользователей;
- терминал администратора системы;
- терминал оператора функционального контроля (оператора системы);
- средства отображения информации;
- средства документирования информации;
- средства загрузки программного обеспечения в компьютерной системы;
- носители информации (ОЗУ, ДЗУ, бумажные носители);
- внешние каналы связи.
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:
- при их использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;
- использование посторонними лицами все перечисленные штатные средства;
а также по следующим техническим каналам через:
- технологические пульты;
- внутренний монтаж аппаратуры;
- линии связи между аппаратными средствами данной компьютерной системы;
- побочное электромагнитное излучение информации средствами данной компьютерной системы;
- побочные наводки информации по сети электропитания и заземления аппаратуры; на вспомогательных и посторонних коммуникациях;
- отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину.
Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:
- раскрытие содержания передаваемых сообщений;
- анализ трафика, позволяющий определить принадлежность отправителя и получателя;
- изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;
- неправомерный отказ в представлении услуг;
- несанкционированное установление соединений.