Классификация угроз безопасности информации в компьютерных системах


Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Угроза информационной безопасности КС — потенциально возможное событие, процесс или явление, которое может оказать нежелательное воздействие на систему и привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения различают:

· естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений, не зависящих от человека;

· искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления угрозы различают:

· непреднамеренные (случайные), вызванные ошибками (сбоями) аппаратно-программного обеспечения или действиями персонала;

· преднамеренные (умышленные действия, например, шпионаж и диверсии).

По степени воздействия на КС различают:

· пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

· активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По расположению источника угроз:

· внутренние (источники угроз располагаются внутри системы);

· внешние (источники угроз находятся вне системы).

По текущему месту расположения информации в КС:

· угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

· угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

· угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По непосредственному источнику угроз. Источниками угроз могут быть:

· природная среда, например, стихийные бедствия;

· человек, например, разглашение конфиденциальных данных;

· санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

· несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По цели воздействия на КС:

· угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;

· угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации;

· угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системы для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.

По способам реализации угрозы могут осуществляться:

· по техническим каналам, которые включают каналы побочных электромагнитных излучений и наводок, акустические, оптические, радиотехнические, химические и каналам утечки информации;

· по каналам специального влияния за счет формирования специальных полей и сигналов с целью разрушения системы или защиты нарушения целостности информации;

· несанкционированным доступом (НСД) в результате подключения к аппаратуре и линиям связи, маскировки под зарегистрированных (законных пользователей), преодоления мер защиты для получения (использования) информации или навязывания ошибочной, применения закладных устройств и встроенных программ и внедрения компьютерных вирусов.

Несанкционированный доступ возможен:

· при отсутствии или ошибках системы разграничения доступа;

· при сбое или отказе в компьютерных системах;

· при ошибках в программном обеспечении;

· при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

· при фальсификации полномочий.

 

Перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.



Дата добавления: 2016-10-26; просмотров: 6384;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.