Читайте также:
|
|
Угрозы инф. безопасности делятся на 2 типа: естественные и искусственные. Естеств. угрозы обусловливаются природн. факторами (наводнения, стихийн. бедствия и т.п.). Искусств.угрозы являются преднамеренными. Факторы, влияющие на безопасность:- экономические;- политические; - организац-технич-ие. К политическим факторам относят: изменение геополитической обстановки в результате фундаментальных перемен; среди экономич-х факт-в угроз выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности. К организационно-техническим факторам относят: недостаточную нормативно-правовую базу в сфере информационных отношений; рост объемов информации, передаваемой по открытым каналам связи. Знание возможн. угроз необходимо для того, чтобы выбрать наилучшие средства обеспечения безопасности. Угроза характеризуется след.параметрами: источник угрозы, метод воздействия, уязвимые места. Источники угроз безопасности могут находиться внутри информ. сист-ы (внутр-е) и вне ее (внеш-е). Угрозы информационной безопасности можно разделить на конструкт-ые (осн. цель несанкционированного доступа – получение копии конфиденциальной инф-ии) и деструктивные (несанкционированный доступ приводит к потере или изменению данных, или прекращению сервиса). Классификация угроз информ. безопасности по признакам: по доступности (с использованием доступа, скрытых каналов), по способу воздействия (воздействие на объект атаки), по использ-ю средств атаки (использ-е штатного ПО, разработанного ПО), по территор-му признаку Глобальные (преступн. дейтвиямеждунар-х групп), региональные (преступность в информационной сфере) и локальные (внедрение комп-х вирусов, использ-е программ-ловушек и т.д.), по объект у (данные, программы, аппаратура), по способу осуществления (случайные, преднамеренные), по расположению источника угроз (внутри или вне ИС). Классификац-я вредоносн. программ: по виду среды обитания файловые вирусы (заражают программные файлы, драйверы и компоненты операц. системы), загрузочные вир-ы (зараж. загрузочн. область диска) и файлово-загрузочные (зараж. и то и то), по способу запуска на выполнение нерезидентные (однократно запускающиеся на выполнение) и резидентные( многократно запускающиеся и заражающие программы), по способу маскировки немаскирующиеся, маскирующиеся: самошифрующиеся ( расшифровываются перед началом работы), невидимые или стелс-вирусы( маскируется их наличие в программе-вирусоносителе), мутирующие (со временем автоматически видоизменяются). Источниками угроз могут выступать: сама инфом. система и пользователи при незаконном захвате привилегий.
Дата добавления: 2015-10-21; просмотров: 59 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основные модели электронного бизнеса и коммерции. | | | Методы и средства защиты информации. |