
- •Лекция 3. Угрозы информационной безопасности
- •Классификация информационных угроз
- •Классификация по компонентам системы, на которую нацелена угроза (атака)
- •Классификация по расположению источника угрозы
- •Классификация по виду нарушения защиты информации
- •Классификация источников угроз
- •Антропогенные источники угроз
- •Техногенные источники угроз
- •Стихийные источники угроз
Классификация по компонентам системы, на которую нацелена угроза (атака)
- угроза данным может быть связана с возможностью хищения или порчей носителей данных, несанкционированного удаления или изменения данных, а также с возможностью того, что данные станут доступны лицам, которым они не должны быть доступны
- угроза программам может быть связана с внедрением вредоносного программного обеспечения, в первую очередь компьютерных вирусов
- угроза техническим средствам может быть связаны с возможностью выхода из строя техники в связи со случайными или преднамеренными воздействиями естественного или искусственного характера
- угроза персоналу может быть связанна с возможностью создания условий, вынуждающих отдельных сотрудников выполнять действия, связанные с нарушением защиты информации (шантаж, подкуп и так далее)
Классификация по способу осуществления
По способу осуществления угроза может быть случайной или преднамеренной.
Например, человек может случайно стереть файл из-за своей невнимательности, а может сделать это преднамеренно, чтобы кому-то навредить
Классификация по виду воздействия
По виду воздействия угрозы могут быть естественного (природного) или искусственного (технологичного) характера.
Например, затопление помещения, в результате которого испортились компакт-диски и пропала записанная на них информация, может быть вызвано как наводнением (природный фактор), так и прорывом труб водоснабжения (техногенный фактор)
Классификация по средствам реализации
По средствам реализации угрозы могут быть классифицированы следующим образом:
- нарушение защиты информации посредством действий персонала:
хищение носителей информации (распечаток, дисков)
преднамеренная порча носителей информации и технических средств
чтение информации с экрана монитора, распечаток
получение конфиденциальной информации во время беседы или путем подслушивания
получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации
- нарушение защиты информации посредством аппаратного обеспечения включает в себя:
несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации
использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации
- нарушение защиты информации посредством программного обеспечения включает в себя
использование специальных программ криптоанализа для расшифровки зашифрованной информации
использование программ взлома и перехвата паролей
использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)
использование программного обеспечения для организации DOS-aтак
Классификация по расположению источника угрозы
По расположению источника угрозы могут быть:
- внутренними, когда источник реализации угрозы находится внутри системы обработки данных.
Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет
- внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.