![](/user_photo/2706_HbeT2.jpg)
- •Вирусы.
- •Тема 2 Основные документы Информационной Безопасности.
- •Концепция Национальной Безопасности.
- •1)Россия в мировом сообществе.
- •2)Национальные интересы России.
- •3) Угрозы Национальной Безопасности.
- •Концепция национальной безопасности рф (10 января 2000 г )
- •Тема 3. Современные подходы. Понятие угрозы и безопасности.
- •Виды программ и способы, используемые для атаки программ и данных.
- •Тема 4. Основные положения в теории Информационной Безопасности.
- •Виды тайн.
- •Тема 5.
- •Тема 6. Концепция информационной безопасности
- •Политика безопасности предприятия
- •2. Понятие информационного риска
- •3. Принципы управления риском
- •4.Концептуальная модель информационной безопасности.
Тема 3. Современные подходы. Понятие угрозы и безопасности.
Существует три вида определений угрозы:
1) Угроза рассматривается как потенциально существующая возможность нарушения безопасности информации.
Минус определения – неопределенность формулировки: под вероятностью угрозы можно понимать что угодно.
2) Угроза трактуется как явление, событие, случай или возможность их возникновения, следствием которых может быть нежелательное воздействие на информацию.
Минус: угроза сводится всего лишь к какому-либо событию, не затрагивая таких существенных характеристик, как условия и причины возникновения.
(не обладая знаниями о причинах, источнике угрозы, принимать профилактические меры невозможно).
3) Угроза – реальное или потенциально возможное действие, приводящее в той или другой форме к уязвимости информации.
Системная классификация угроз производится на основе следующих критериев:
1)виды угроз, определяющие их целевую направленность
2)происхождение (случайное / преднамеренное)
3)предпосылки появления угроз
4)источники угроз (непосредственный исполнитель угрозы в плане негативного воздействия на информацию).
Параметры классификации |
Значения параметров |
Содержание значения |
1. Виды угроз |
1.1. Нарушение физической целостности |
Уничтожение (искажение) |
1.2. Нарушение логической структуры |
Искажение структуры |
|
1.3. Нарушение содержания |
Несанкционированная модификация |
|
1.4. Нарушение конфиденциальности |
Несанкционированное получение |
|
1.5. Нарушение права собственности |
Присвоение чужого права |
|
2. Природа происхождения |
2.1. Случайные |
Отказы, сбои, ошибки, стихийные бедствия, побочные влияния |
2.2. Преднамеренные |
Злоумышленные действия людей |
|
3. Предпосылки появления угроз |
3.1. Объективные |
Количественная и качественная недостаточность элементов системы |
3.2. Субъективные |
Развед. органы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники |
|
4. Источники угроз |
4.1. Люди |
Посторонние лица, пользователи, персонал |
4.2. Технические устройства |
Регистрации, передачи, хранения, выдачи, переработки. |
|
4.3. Модели, алгоритмы программы |
Общего назначения, прикладные, вспомогательные |
|
4.4. Технологические обработки |
Ручные, интерактивные, внутримашинные, сетевые |
|
4.5. Внешняя среда |
Состояние атмосферы, побочные шумы, побочные сигналы. |
1) Угроза конфиденциальности данных и программ
Реализуется при несанкционированном доступе к данным.
2)Угроза целостности данных, программ, аппаратуры: нарушается целостность данных и программ при несанкционированном уничтожении, добавлении лишних элементов и модификации записей.
3)Угроза доступности данных возникает в случае, когда пользователь или процесс не получает доступа к законно выделенным им ресурсам или процессам.
4)Угроза отказа от выполнения транзакции: когда пользователь получает (принимает) важные документы, потом отрицает данный факт.
Типовые пути утечки информации и несанкционированного доступа = СРС
Каналы преднамеренного несанкционированного доступа = СРС
Способы воздействия угроз на объекты Информационной Безопасности = СРС.