пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» ГОС

Основные угрозы информации в компьютерных системах.

 

Классификация угроз.

Угрозы информационной безопасности можно классифицировать по различным признакам.

По аспекту информационной безопасности, на который направлены угрозы, выделяют:
• Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.
• Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.
• Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

По степени преднамеренности действий угрозы делят на:
• Случайные. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.
• Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы.

По расположению источника угроз:
Внутренние. Источники этих угроз располагаются внутри системы.
Внешние. Источники данных угроз находятся вне системы.

По степени зависимости от активности информационной системы:
Угрозы, реализация которых не зависит от активности информационной системы.
Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

По размерам наносимого ущерба:
• Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.
• Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.
• Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

По степени воздействия на информационную систему:
• Пассивные. При реализации данных угроз структура и содержание системы не изменяются.
• Активные. При их осуществлении структура и содержание системы подвергается изменениям.

 

 Потенциальные угрозы безопасности информационных процессов в компьютерных системах.

Случайные угрозы

Причинами случайного воздействия могут быть:

  • отказы и сбои аппаратуры;
  • помехи на линиях связи от воздействий внешней среды;
  • ошибки человека как звена системы;
  • схемные и схемотехнические ошибки разработчиков;
  • структурные, алгоритмические и программные ошибки;
  • аварийные ситуации и другие воздействия.

К угрозам случайного характера следует отнести также аварийные ситуации, которые могут возникнуть на объекте, где размещена компьютерная система. К таким аварийным ситуациям следует отнести:

  • отказ функционирования компьютерной системы в целом в результате отключения электропитания и освещения;
  • стихийные бедствия: пожар, наводнение и т.п.;
  • отказ системы жизнеобеспечения на объекте эксплуатации компьютерной системы.

Преднамеренные угрозы

Для компьютерных систем характерны следующие штатные каналы доступа к информации:

  • терминалы пользователей;
  • терминал администратора системы;
  • терминал оператора функционального контроля (оператора системы);
  • средства отображения информации;
  • средства документирования информации;
  • средства загрузки программного обеспечения в компьютерной системы;
  • носители информации (ОЗУ, ДЗУ, бумажные носители);
  • внешние каналы связи.

Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

  • при их использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;
  • использование посторонними лицами все перечисленные штатные средства;

а также по следующим техническим каналам через:

  • технологические пульты;
  • внутренний монтаж аппаратуры;
  • линии связи между аппаратными средствами данной компьютерной системы;
  • побочное электромагнитное излучение информации средствами данной компьютерной системы;
  • побочные наводки информации по сети электропитания и заземления аппаратуры; на вспомогательных и посторонних коммуникациях;
  • отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину.

Как показывает анализ угроз информационным процессам, следует отметить пять видов угроз:

  1.  раскрытие содержания передаваемых сообщений;
  2.  анализ трафика, позволяющий определить принадлежность отправителя и получателя;
  3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;
  4. неправомерный отказ в представлении услуг;
  5. несанкционированное установление соединений.

28.02.2014; 22:06
хиты: 2671
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь