ТОП 10:

Виды угроз информационной безопасности



 

Рассмотрим более подробно каждый из этих видов

Угроза раскрытия информационных ресурсов заключается в том, что данные, информация и знания становятся известными тем, кому не следует этого знать В рамках нашей работы угрозой раскрытия понимать такое состояние, когда получен несанкционированный доступ к ресурсам системы, причем речь идет как об открытых, такие и те ресурсы, которые имеют ограниченный доступ Эти ресурсы должны передаваться один одном и храниться в единой информационной системі.

Угроза нарушения целостности информационных ресурсов заключается в умышленном антропогенном воздействии (модификация, удаление, снижение) данных, хранящихся в информационной системе субъекта управления, а также

Следующими, по размеру ущерба, можно выделить кражи и пола В большинстве случаев, субъектами совершения данных действий были штатные работники этих организаций, которые являются хорошо осведомленными в работе информационной системы, а также мер безопасности *''

В этом аспекте очень опасны сотрудники, которые являются неудовлетворенными или не разделяют ценностей той организации, где они работают Одним из ярких примеров является действие бывшего генерала СБУ, одного из из руководителей ГУР Украины Валерия Кравченко, который 18 февраля 2004 года, имея на руках материалы с ограниченным доступом, безосновательно предоставил к ним доступ другим лицам, в частности журналистам Дойче Веле '\"quot;'.

В наиболее общем плане действиями обиженных сотрудников руководит стремление нанести вред организации, в которой они работали, и которая, по их мнению, их обидела Такая обида может найти отражение в вч оказании следующих действий:

- повреждения оборудования;

- внедрения логической бомбы, которая со временем разрушает программы и данные;

- введение неверных данных;

- уничтожения данных;

- изменение данных;

- модификация данных;

- предоставление доступа к данным с ограниченным доступом и т.д.

 

Обиженные сотрудники знакомы с порядками в организации и способны навредить весьма эффективно Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам были полностью ограничены, а после его освобождения изменены все и пароли доступа к внутренней сети Более того, следует ограничить его общение с лицами, которые имеют доступ к важной информацииії.

Серьезной угрозой могут быть программные вирусы время соблюдения правил пользования компьютерной техникой, а также наличие в штате сотрудников органа управления соответствующего специалиста из данных п вопросов значительно облегчит решения указанных задач.

Более подробно рассмотрим классификацию угроз Итак, хищения подлежат:

- аппаратные средства (блоки, узлы и готовые изделия), которыми оснащаются компьютеры и сети;

- носители программного обеспечения и информации;

- твердые копии с распечатанной информации Хищение может быть организовано:

- с рабочих мест пользователей;

- в момент транспортировки;

- с мест хранения.

По источникам происхождения:

- природного происхождения - включают в себя опасные геологические, метеорологические, гидрологические морские и пресноводные явления, деградацию почв или недр, природные пожары, массовое поражение сельскохозяйственных растений и животных болезнями или вредителями, изменение состояния водных ресурсов и биосферы и т.д.

- техногенного происхождения - транспортные аварии (катастрофы), пожара, неспровоцированные взрывы или их угроза, внезапное разрушение каналов связи, аварии на инженерных сетях и сооружениях жизнеобеспечения, аварии главных серверов органов государственного управления и т.д.

- антропогенного происхождения - совершения человеком различных действий по разрушению информационных систем, ресурсов, программного обеспечения объекта и т.п. К этой группе по содержанию действиям относятся: непреднамеренные, вызванные ошибочными или преднамеренными действиями человека (это, например, может быть ложный запуск программы, нечаянно установка закладок и т.п.); преднамеренные (инспирированы), ставшие результатом умышленных действий людей (например: умышленная инсталяция программ, которые передают информацию на другие компьютеры, намеренное введение вирусов и т.д.).

По степени гипотетической вреда:

- угроза - явные или потенциальные действия, которые затрудняют или делают невозможным реализацию национальных интересов в информационной сфере и создают опасность для системы государственного управления, жизнеобеспечения ее систем;

- опасность - непосредственная дестабилизация системы государственного управления.

По повторяемостью совершения:

- повторяющиеся - такие угрозы, которые ранее уже имели место;

- продолжающиеся - неоднократное осуществления угроз, состоящий из ряда тождественных, имеющих общую цель

По сферам происхождения:

- экзогенные - источник дестабилизации системы лежит за ее пределами;

- эндогенные - алгоритм дестабилизации системы находится в самой системе

По вероятностью реализации:

- вероятные - такие угрозы, за выполнение определенного комплекса условий обязательно состоятся Примером может служить объявление атаки информационных ресурсов субъекта обеспечения национальной безопасности, которое предшествует является самой атаке;

- невозможны - такие угрозы, за выполнение определенного комплекса условий никогда не произойдут Такие угрозы обычно больше декларативный характер, не подкрепленный реальной и даже потенциальной возможностью осу йсниты провозглашенные намерения, они в основном имеют запугивая характер;

- случайные - такие угрозы, за выполнение определенного комплекса условий каждый раз протекают по-разному Угрозы данного уровня целесообразно анализировать с помощью методов исследования операций, в частности теории ймовирнос стей и теории игр, которые изучают закономерности в случайных явленияхх.

По уровню детерминизма:

- закономерные - такие угрозы, которые носят устойчивый, повторяющийся характер, обусловленные объективными условиями существования и развития системы информационной безопасности Так, например, любой субъект ЗНБ будет подвергаться информационным атакам, если в нем не функционирует, или функционирует на должном уровне система обеспечения информационной безопасности;

- случайные - такие угрозы, которые могут или случиться, или не случиться К таким угрозам относятся угрозы хакеров дестабилизировать информационные системы субъектов ЗНБ, СНБОУ

По значению:

- допустимые - такие угрозы, которые могут привести к коллапсу системы Примером могут служить вирусы, которые не повреждают программы путем их уничтожения;

- недопустимы такие угрозы, которые:

1) могут в случае их реализации привести к коллапсу и системной дестабилизации системы,

2) могут привести к изменениям, не совместимых с дальнейшим существованием СНБ Так, например, вирус \"и love you\", вызвал повреждение компьютерных систем во многих городах мира, и нанес общего ущерба около 100 миллионов долларов США







Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.226.243.36 (0.006 с.)