Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Ретроспективный анализСтр 1 из 2Следующая ⇒
Угрозы информации. Ретроспективный анализ подходов к формированию множества угроз информации. Под угрозой безопасности информации будем понимать возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение. Ретроспективный анализ Подход выделяется три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение); технические (отключение или колебания электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамеренные и преднамеренные действия различных категорий лиц). Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. 1) самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации; 2) первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации; 3) второй промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием системы, т.е. воздействия на базовое программное обеспечение и на состав и конфигурацию ее оборудования; 4) самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации. Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты. Еще один вид источников угроз безопасности информации, связанный с ее хищением: 1) по каналам побочных электромагнитных излучений; 2) посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в компьютер радиозакладки); 3) хищение носителей информации; 4) хищение персонального компьютера. Информационные угрозы реализуются в виде: - нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации; - осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования; - хищения информационных ресурсов из банков и баз данных; - нарушения технологии обработки информации. Программно-математические угрозы реализуются в виде: - внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия; - разработки и распространения программ, нарушающих нормальное функционирование информационных систем или систем защиты информации. Физические угрозы реализуются в виде: - уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи; - уничтожения, повреждения, разрушения или хищения машинных и других носителей информации; - хищения программных или аппаратных ключей и средств криптографической защиты информации; - перехвата информации в технических каналах связи и телекоммуникационных системах; - внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения; - перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи; - воздействия на парольно-ключевые системы защиты средств обработки и передачи информации. Организационные угрозы реализуются в виде: - невыполнения требований законодательства в информационной сфере; - противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.
|