Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Вопрос 2 Потенциальные угрозы информационной безопасности.

Читайте также:
  1. Анализ структуры интегрированной информационной системы управления предприятием регионального оператора связи
  2. ВЗРЫВО - И ПОЖАРОБЕЗОПАСНОСТИ.
  3. Внешние угрозы национ. безопасности
  4. Внутренние угрозы национальной безопасности России по состоянию на 2000 год.
  5. Военная доктрина Российской Федерации. Основные внешние и внутренние военные угрозы
  6. Вопрос 1 Основные принципы информационной безопасности.

Под угрозой безопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Угрозы можно классифицировать по нескольким критериям:

· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

· по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

· по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

· по расположению источника угроз (внутри/вне рассматриваемой КС).

По способу осуществления угрозы КС принято делить следующим образом:

  1. естественные
  2. искусственные
    1. непреднамеренные (случайные)
    2. преднамеренные

i. пассивные

ii. активные

 

Естественные возникают как последствия объективных физических процессов или стихийных природных явлений, не зависящих от человека (13% потерь информации из-за естественных угроз). Магнитная буря, приводящая к отказу электронных устройств; стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам

Искусственные - вызваны деятельностью человека

 

Причинами случайных воздействий в процессе эксплуатации КС могут быть:

Ошибки человека делятся на логические (неправильно принятые решения), сенсорные (неправильное восприятие информации), и оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека колеблется в широких пределах: от 1-2% до 15-40% и выше общего числа операций, выполняемых при решении задачи.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Особое значение имеют ошибки человека, принимающего решения. Они наиболее критичны в системах административного управления.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. Проблема защиты информации от случайных воздействий в целом решается за счет повышения надежности работы аппаратных и программных средств, обязательного применения тестирующих и контролирующих подсистем, ведения журналов событий с последующим анализом (регистрация и аудит), а также за счет административного и организационного регламента.

Преднамеренные угрозы связаны с злоумышленными действиями человека. Преднамеренная угроза считается реализуемой, если злоумышленник способен получить несанкционированный доступ к информации или повредить ее физическим, аппаратным, программным способом, а также путем создания аварийной ситуации.

Активные имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки)

Пассивные несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации

 

Наиболее распространенными путями НСД к информации являются:

  1. перехват электронных излучений;
  2. применение подслушивающих устройств и закладок;
  3. дистанционная съемка;
  4. перехват акустических излучений;
  5. хищение носителей информации и документных отходов;
  6. чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  7. копирование носителей информации с преодолением мер защиты;
  8. восстановление текста принтера;
  9. маскировка под зарегистрированного пользователя;
  10. мистификация или маскировка под запросы системы;
  11. использование программных ловушек(key-logger);
  12. использование уязвимостей ОС и сервисов;
  13. незаконное подключение к аппаратуре и линиям связи;
  14. внедрение и использование компьютерных вирусов;
  15. злоумышленный вывод из строя механизмов защиты.

Аварийные ситуации (АС)

аварийные ситуации можно отнести как к угрозам случайного, так и преднамеренного характера, они могут возникнуть и естественным путем. К АС относятся

Задача защиты информации от АС состоит в том, чтобы исключить НСД на комплексе средств автоматизации в условиях отказов его функционирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.


Дата добавления: 2015-07-24; просмотров: 145 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Чрезмерное потребление процессорного времени| Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность

mybiblioteka.su - 2015-2024 год. (0.009 сек.)