Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класифікація та характеристика загроз інформаціїСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Загроза безпеки інформації - це дія, спрямована проти об'єкта захисту, що проявляється в небезпеці викривлень і втрат інформації. Джерела загроз безпеки можуть перебувати як усередині організації - внутрішні джерела, так і поза неї - зовнішні джерела (рис. 3.2). Виходячи із проведеного аналізу, усі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи: I. Загрози, обумовлені діями суб'єкта (антропогенні загрози); II. Загрози, обумовлені технічними засобами (техногенні загрози); III. Загрози, обумовлені стихійними джерелами.
Рис. 3.2 Схема загроз автоматизованій системі Перша група найбільш велика й становить найбільший інтерес із погляду організації захисту цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватних заходів. Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні: · несумлінні партнери; · конкуренти; · політичні супротивники; так і внутрішні: · персонал установи; · персонал філій; · спеціально впроваджені агенти. Дії суб'єктів можуть призвести до низки небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні: 1. Крадіжка а) технічних засобів (вінчестерів, ноутбуків, системних блоків); б) носіїв інформації (паперових, магнітних, оптичних та ін.); в) інформації (читання й несанкціоноване копіювання); г) засобів доступу (ключі, паролі, ключова документація та ін.). 2. Підміна (модифікація) а) операційних систем; б) систем керування базами даних; в) прикладних програм; г) інформації (даних), заперечення факту відправлення повідомлень; д) паролів і правил доступу. 3. Знищення (руйнування) а) технічних засобів (вінчестерів, ноутбуків, системних блоків); б) носіїв інформації (паперових, магнітних, оптичних та ін.); в) програмного забезпечення (ОС, СУБД, прикладного ПЗ) г) інформації (файлів, даних) д) паролів і ключової інформації. 4. Порушення нормальної роботи (переривання) а) швидкості обробки інформації; б) пропускної здатності каналів зв'язки; в) обсягів вільної оперативної пам'яті; г) обсягів вільного дискового простору; д) електроживлення технічних засобів; 5. Помилки а) при інсталяції ПЗ, ОС, СУБД; б) при написанні прикладного ПЗ; в) при експлуатації ПЗ; г) при експлуатації технічних засобів. 6. Перехоплення інформації (несанкціонований) а) за рахунок ПВМВ від технічних засобів; б) за рахунок наведень по лініях електроживлення; в) за рахунок наведень по сторонніх провідниках; г) по акустичному каналу від засобів виводу; д) по акустичному каналу під час обговорення питань; е) при підключенні до каналів передачі інформації; ж) за рахунок порушення встановлених правил доступу (злом). Друга група містить загрози, що прямо залежать від властивостей техніки. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми: · неякісні технічні засоби обробки інформації; · неякісні програмні засоби обробки інформації; · допоміжні засоби (охорони, сигналізації, телефонії); · інші технічні засоби, застосовувані в установі; і зовнішніми: · засоби зв'язку; · близько розташовані небезпечні виробництва; · мережі інженерних комунікації (енерго- і водопостачання, каналізації); · транспорт. Наслідками застосування таких технічних засобів, що прямо впливають на безпеку інформації можуть бути: 1. Порушення нормальної роботи а) порушення працездатності системи обробки інформації; б) порушення працездатності зв'язку й телекомунікацій; в) старіння носіїв інформації й засобів її обробки; г) порушення встановлених правил доступу; д) електромагнітний вплив на технічні засоби. 2. Знищення (руйнування) а) програмного забезпечення, ОС, СУБД; б) засобів обробки інформації (кидки напруг, протічки); в) приміщень г) інформації (розмагнічування, радіація та ін.); д) персоналу. 3. Модифікація (зміна) а) програмного забезпечення. ОС, СУБД; б) інформації при передачі по каналах зв'язку й телекомунікаціям. Третю групу становлять загрози, які зовсім не піддаються прогнозуванню. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки, як правило, є зовнішніми стосовно розглянутого об'єкта й під ними розуміються, насамперед природні катаклізми: · пожежі; · землетруси; · повені; · урагани; · інші форс-мажорні обставини; · різні непередбачені обставини; · непояснені явища. Ці природні й непередбачені явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі й можуть призвести до наступних наслідків: 1. Знищення (руйнування) а) технічних засобів обробки інформації; б) носіїв інформації; в) програмного забезпечення (ОС, СУБД, прикладного ПЗ); г) інформації (файлів, даних); д) приміщень; е) персоналу. 2. Зникнення (пропажа) а) інформації в засобах обробки; б) інформації при передачі по телекомунікаційних каналах; в) носіїв інформації; г) персоналу. Висновок: первинний аналіз наведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень із захисту. Такий підхід дозволяє, диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки Література 1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том 1. Несанкционированное получение информации, – 464 с. 2. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с. 3. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с. 4. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с. Контрольні запитання. 1. Розкрийте сутність загрози безпеки інформації. 2. Перерахуйте види загроз. 3. Надайте характеристику випадковим загрозам. 4. Які розрізняють групи навмисно створюваних загроз? 5. Характеристика логічного ланцюга взаємодії джерела загроз та вразливості. 6. Розкрийте зміст понять шпигунство та диверсія. 7. Надайте характеристику методам та засобам підслуховування та відео спостереження. 8. Розкрийте сутність несанкціонованого доступу до інформації. 9. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань. 10. Надайте характеристику технологіям шкідливих програм. 11. Розкрийте зміст класифікації загроз та надайте їм характеристика.
|
||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 514; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.174.8 (0.007 с.) |