Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Угрозы нарушения безопасности






 

Проведение анализа риска и формулировка требований к системе защиты производятся на основе информации о возможных угрозах и их характеристик.

По природе возникновения выделяют угрозы:

а) естественные;

б) искусственные угрозы, которые в свою очередь делятся на:

· непреднамеренные;

· преднамеренные.

По виду угрозы делят на:

· стихийные бедствия и аварии;

· сбои и отказы оборудования;

· последствия ошибок проектирования и разработки компонентов информационной системы;

· ошибки эксплуатации;

· действия нарушителей и злоумышленников.

Естественные угрозы вызваны воздействиями стихийными бедствиями и авариями, независящими от человека.

Искусственные угрозы вызваны деятельностью человека. Преднамеренные угрозы отличаются о непреднамеренными корыстными целями нарушителя. Непреднамеренные угрозы являются следствиями непреднамеренных ошибок проектирования, разработки, эксплуатации.

В зависимости от источника угрозы делят на:

· внутренние;

· внешние.

Различают такие виды угроз: угроза нарушения конфиденциальности информации, целостности информации, отказа в обслуживании (нарушения доступности).

При воздействии угроз нарушения защиты нарушается нормальный поток информации (рисунок 3.2.1).

 

Рисунок 3.2.1 — Нормальный поток информации

 

При анализе воздействия нарушений следует различать такие виды угроз:

 

· прерывание (рисунок 3.2.2);

· перехват (рисунок 3.2.3);

· модификация (рисунок 3.2.4);

· фальсификация (рисунок 3.2.5).

 

 

Рисунок 3.2.2 — Поток информации при воздействии угрозы прерывания

 

Угроза прерывания вызывает нарушение доступности информации.

 

 

Рисунок 3.2.3 — Поток информации при воздействии угрозы перехвата

 

Угроза перехвата приводит к нарушению конфиденциальность информации.

 

 

Рисунок 3.2.4 — Поток информации при воздействии угрозы модификации

 

При воздействии угрозы модификации нарушается конфиденциальность и целостность информации.

 

 

Рисунок 3.2.5 — Поток информации при воздействии угрозы фальсификации

 

Фальсификация приводит к нарушению аутентичности информации.

Выбор средств и методов защиты зависит от видов возникающих угроз.

Осуществление угроз возможно благодаря существованию уязвимостей в информационных системах. Уязвимость — это любая характеристика информационной системы, использование которой может привести к реализации угрозы.

Существуют три пути возникновения уязвимостей программного и аппаратного обеспечения:

· ошибки реализации;

· ошибки проектирования;

· ошибки конфигурации.

Ошибки проектирования — наиболее серьезные и сложные в исправлении. Ошибки конфигурации являются самыми распространенными и легче всего исправляются.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал