Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Основные угрозы информационной безопасностиСтр 1 из 3Следующая ⇒
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой информации понимается нарушение одной из трех характеристик компьютерной системы: конфиденциальности, целостности и доступности. Источниками внешних угроз информационной безопасности являются: 1. недобросовестные конкуренты; 2. преступные группировки и формирования; 3. отдельные лица и организации административно-управленческого аппарата. Источниками внутренних угроз информационной безопасности являются: 1. администрация учреждения, предприятия; 2. персонал; 3. технические средства обеспечения производственной и трудовой деятельности. Источники угроз преследуют следующие цели: ознакомление с охраняемой информацией, ее модификация в корыстных целях и уничтожение для нанесения прямого материального или морального ущерба. По оценкам экспертов угрозы на усредненном уровне можно охарактеризовать так: · 82% угроз совершается собственными сотрудниками учреждения или фирмы при их прямом или посредственном участии; · 17% угроз совершается извне – внешние угрозы; · 1% угроз совершается случайными людьми. Угрозы могут быть классифицированы по следующим признакам: · по величине нанесенного ущерба; · по вероятности возникновения; · по причинам появления (стихийные бедствия, преднамеренные действия); · по характеру нанесенного ущерба (материальный, моральный) · по характеру воздействия (активные, пассивные); · по отношению к информационной системы (внутренние, внешние). Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы: · аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); · программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; · данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; · персонал - обслуживающий персонал и пользователи. В отношении информационных систем применяются следующие категории безопасности:
Под безопасностью автоматизированной информационной системы обработки информации (компьютерной системы) понимается защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов (владельцев) информационных отношений воздействий. Опасные воздействия (угрозы) на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: · аварийные ситуации из-за стихийных бедствий и отключений электропитания; · отказы и сбои аппаратуры; · ошибки в программном обеспечении; · ошибки в работе персонала; · помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: · недовольством служащего своей карьерой; · взяткой; · любопытством; · конкурентной борьбой; · стремлением самоутвердиться любой ценой. Можно составить гипотетическую модель потенциального нарушителя: · квалификация нарушителя на уровне разработчика данной системы; · нарушителем может быть как постороннее лицо, так и законный пользователь системы; · нарушителю известна информация о принципах работы системы; · нарушитель выбирает наиболее слабое звено в защите. Компьютерных преступников на жаргонном языке называют «хакерами», «крэкерами» и «фрикерами». Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это — операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
|