Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Системная классификация угроз безопасности информации

Поиск

 

Под угрозой информации в АСОИ понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть неже­лательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная моди­фикация (или угроза такой модификации) информации, несанкцио­нированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

К настоящему времени из­вестно большое количество разноплановых угроз безопасности информа­ции различного происхождения.

Таблица 1

Параметры классифи­кации Значения параметров Содержание значения параметра
1. Виды 1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности Уничтожение (искажение) Искажение структуры Несанкционированная мо­дификация Несанкционированное полу­чение Присвоение чужого права
2. Природа происхож­дения 2.1. Случайная     2.2. Преднамеренная Отказы, сбои, ошибки, сти­хийные бедствия, побочные влияния   Злоумышленные действия людей
3. Предпо­сылки по­явления 3.1. Объективные   3.2. Субъективные Количественная недостаточ­ность элементов системы, качественная недостаточ­ность элементов системы   Разведорганы иностранных государств, промышленный шпионаж, уголовные эле­менты, недобросовестные сотрудники
4. Источ­ники угроз 4.1. Люди   4.2. Технические устройства   4.3. Модели, алгоритмы, про­граммы   4.4. Технологические схемы обработки   4.5. Внешняя среда Посторонние лица, пользо­ватели, персонал   Регистрации, передачи, хра­нения, переработки, выдачи Общего назначения, при­кладные, вспомогательные   Ручные, интерактивные, внутримашинные, сетевые   Состояние атмосферы, по­бочные шумы, побочные сигналы

 

Дадим краткий комментарий к использованным в табл. 1 пара­метрам классификации, их значениям и содержанию.

I. Виды угроз. Данный параметр является основополагающим, оп­ределяющим целевую направленность защиты информации.

2. Происхождение угроз. В таблице выделено два значения данно­го параметра: случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в АС в процессе ее функционирования. Наиболее известными событиями данно­го плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:

отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

сбой – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

побочное влияние - негативное воздействие на систему в целом
или отдельные ее элементы, оказываемое какими-либо явлениями, проис­ходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обуславливается зло­умышленными действиями людей.

3. Предпосылки появления угроз. В таблице приведены две воз­можные разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (дея­тельность разведорганов иностранных государств, промышленный шпио­наж, деятельность уголовных элементов, действия недобросовестных со­трудников системы).

Объективные угрозы:

количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологическо­го процесса обработки данных и/или перегрузку имеющихся элементов;

качественная недостаточность - несовершенство конструкции (ор­ганизации) элементов системы, в силу чего могут появляться возможно­сти случайного или преднамеренного негативного воздействия на обраба­тываемую или хранимую информацию.

Субъективные угрозы:

деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступ­ными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных раз­ведчиков, завербованных агентов и так называемых "доброжелателей") и техническая, включающая радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных ка­налах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими дос­тупными способами);

промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобро­совестная конкуренция);

злоумышленные действия уголовных элементов - хищение инфор­мации или компьютерных программ в целях наживы;

действия недобросовестных сотрудников - хищение (копирование)
или уничтожение информационных массивов и/или программ по эгоисти­ческим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

4. Источники угроз. Под источником угроз понимается непосред­ственный ее генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), программы, внешняя среда.

Презентация

Системы с открытым ключом

По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные (с одним ключом, по-другому — с секретным ключом) и не­симметричные (с двумя ключами или с открытым ключом). Несимметричные алго­ритмы шифрования и дешифрования порой называют асимметричными.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 739; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.214.244 (0.01 с.)