![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Угрозы нарушения безопасности
Проведение анализа риска и формулировка требований к системе защиты производятся на основе информации о возможных угрозах и их характеристик. По природе возникновения выделяют угрозы: а) естественные; б) искусственные угрозы, которые в свою очередь делятся на: · непреднамеренные; · преднамеренные. По виду угрозы делят на: · стихийные бедствия и аварии; · сбои и отказы оборудования; · последствия ошибок проектирования и разработки компонентов информационной системы; · ошибки эксплуатации; · действия нарушителей и злоумышленников. Естественные угрозы вызваны воздействиями стихийными бедствиями и авариями, независящими от человека. Искусственные угрозы вызваны деятельностью человека. Преднамеренные угрозы отличаются о непреднамеренными корыстными целями нарушителя. Непреднамеренные угрозы являются следствиями непреднамеренных ошибок проектирования, разработки, эксплуатации. В зависимости от источника угрозы делят на: · внутренние; · внешние. Различают такие виды угроз: угроза нарушения конфиденциальности информации, целостности информации, отказа в обслуживании (нарушения доступности). При воздействии угроз нарушения защиты нарушается нормальный поток информации (рисунок 3.2.1).
Рисунок 3.2.1 — Нормальный поток информации
При анализе воздействия нарушений следует различать такие виды угроз:
· прерывание (рисунок 3.2.2); · перехват (рисунок 3.2.3); · модификация (рисунок 3.2.4); · фальсификация (рисунок 3.2.5).
Рисунок 3.2.2 — Поток информации при воздействии угрозы прерывания
Угроза прерывания вызывает нарушение доступности информации.
Рисунок 3.2.3 — Поток информации при воздействии угрозы перехвата
Угроза перехвата приводит к нарушению конфиденциальность информации.
Рисунок 3.2.4 — Поток информации при воздействии угрозы модификации
При воздействии угрозы модификации нарушается конфиденциальность и целостность информации.
Рисунок 3.2.5 — Поток информации при воздействии угрозы фальсификации
Фальсификация приводит к нарушению аутентичности информации. Выбор средств и методов защиты зависит от видов возникающих угроз. Осуществление угроз возможно благодаря существованию уязвимостей в информационных системах. Уязвимость — это любая характеристика информационной системы, использование которой может привести к реализации угрозы. Существуют три пути возникновения уязвимостей программного и аппаратного обеспечения: · ошибки реализации; · ошибки проектирования; · ошибки конфигурации. Ошибки проектирования — наиболее серьезные и сложные в исправлении. Ошибки конфигурации являются самыми распространенными и легче всего исправляются.
|