Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 3. Угрозы информационной безопасности.doc
Скачиваний:
17
Добавлен:
27.11.2019
Размер:
112.13 Кб
Скачать

Классификация по компонентам системы, на которую нацелена угроза (атака)

- угроза данным может быть связана с возможностью хищения или порчей носителей данных, несанкционированного удаления или изменения данных, а также с возможностью того, что данные станут доступны лицам, которым они не должны быть доступны

- угроза программам может быть связана с внедрением вредоносного программного обеспечения, в первую очередь компьютерных вирусов

- угроза техническим средствам может быть связаны с возможностью выхода из строя техники в связи со случайными или преднамеренными воздействиями естественного или искусственного характера

- угроза персоналу может быть связанна с возможностью создания условий, вынуждающих отдельных сотрудников выполнять действия, связанные с нарушением защиты информации (шантаж, подкуп и так далее)

Классификация по способу осуществления

По способу осуществления угроза может быть случайной или преднамеренной.

Например, человек может случайно стереть файл из-за своей невнимательности, а может сделать это преднамеренно, чтобы кому-то навредить

Классификация по виду воздействия

По виду воздействия угрозы могут быть естественного (природного) или искусственного (технологичного) характера.

Например, затопление помещения, в результате которого испортились компакт-диски и пропала записанная на них информация, может быть вызвано как наводнением (природный  фактор), так и прорывом труб водоснабжения (техногенный фактор)

Классификация по средствам реализации

По средствам реализации угрозы могут быть классифицированы следующим образом:

- нарушение защиты информации посредством действий персонала:

  • хищение носителей информации (распечаток, дисков)

  • преднамеренная порча носителей информации и технических средств

  • чтение информации с экрана монитора, распечаток

  • получение конфиденциальной информации во время беседы или путем подслушивания

  • получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации

- нарушение защиты информации посредством аппаратного обеспечения включает в себя:

  • несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации

  • использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации

- нарушение защиты информации посредством программного обеспечения включает в себя

  • использование специальных программ криптоанализа для расшифровки зашифрованной информации

  • использование программ взлома  и перехвата паролей

  • использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)

  • использование программного обеспечения для организации DOS-aтак

Классификация по расположению источника угрозы

По расположению источника угрозы могут быть:

- внутренними, когда источник реализации угрозы находится внутри системы обработки данных.

Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет

- внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]