Классификация угроз безопасности информации в компьютерных системах
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Угроза информационной безопасности КС — потенциально возможное событие, процесс или явление, которое может оказать нежелательное воздействие на систему и привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.
По природе возникновения различают:
· естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений, не зависящих от человека;
· искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления угрозы различают:
· непреднамеренные (случайные), вызванные ошибками (сбоями) аппаратно-программного обеспечения или действиями персонала;
· преднамеренные (умышленные действия, например, шпионаж и диверсии).
По степени воздействия на КС различают:
· пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
· активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По расположению источника угроз:
· внутренние (источники угроз располагаются внутри системы);
· внешние (источники угроз находятся вне системы).
По текущему месту расположения информации в КС:
· угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
· угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
· угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По непосредственному источнику угроз. Источниками угроз могут быть:
· природная среда, например, стихийные бедствия;
· человек, например, разглашение конфиденциальных данных;
· санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
· несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По цели воздействия на КС:
· угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;
· угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации;
· угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системы для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.
По способам реализации угрозы могут осуществляться:
· по техническим каналам, которые включают каналы побочных электромагнитных излучений и наводок, акустические, оптические, радиотехнические, химические и каналам утечки информации;
· по каналам специального влияния за счет формирования специальных полей и сигналов с целью разрушения системы или защиты нарушения целостности информации;
· несанкционированным доступом (НСД) в результате подключения к аппаратуре и линиям связи, маскировки под зарегистрированных (законных пользователей), преодоления мер защиты для получения (использования) информации или навязывания ошибочной, применения закладных устройств и встроенных программ и внедрения компьютерных вирусов.
Несанкционированный доступ возможен:
· при отсутствии или ошибках системы разграничения доступа;
· при сбое или отказе в компьютерных системах;
· при ошибках в программном обеспечении;
· при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
· при фальсификации полномочий.
Перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
Дата добавления: 2016-10-26; просмотров: 6608;