Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ ПИ-.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
4.59 Mб
Скачать
    1. Классификация угроз безопасности информации в компьютерных системах

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Угроза информационной безопасности КС — потенциально возможное событие, процесс или явление, которое может оказать нежелательное воздействие на систему и привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения различают:

  • естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений, не зависящих от человека;

  • искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления угрозы различают:

  • непреднамеренные (случайные), вызванные ошибками (сбоями) аппаратно-программного обеспечения или действиями персонала;

  • преднамеренные (умышленные действия, например, шпионаж и диверсии).

По степени воздействия на КС различают:

  • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

  • активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По расположению источника угроз:

  • внутренние (источники угроз располагаются внутри системы);

  • внешние (источники угроз находятся вне системы).

По текущему месту расположения информации в КС:

  • угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

  • угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

  • угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По непосредственному источнику угроз. Источниками угроз могут быть:

  • природная среда, например, стихийные бедствия;

  • человек, например, разглашение конфиденциальных данных;

  • санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

  • несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По цели воздействия на КС:

  • угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;

  • угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации;

  • угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системы для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.

По способам реализации угрозы могут осуществляться:

  • по техническим каналам, которые включают каналы побочных электромагнитных излучений и наводок, акустические, оптические, радиотехнические, химические и каналам утечки информации;

  • по каналам специального влияния за счет формирования специальных полей и сигналов с целью разрушения системы или защиты нарушения целостности информации;

  • несанкционированным доступом (НСД) в результате подключения к аппаратуре и линиям связи, маскировки под зарегистрированных (законных пользователей), преодоления мер защиты для получения (использования) информации или навязывания ошибочной, применения закладных устройств и встроенных программ и внедрения компьютерных вирусов.

Несанкционированный доступ возможен:

  • при отсутствии или ошибках системы разграничения доступа;

  • при сбое или отказе в компьютерных системах;

  • при ошибках в программном обеспечении;

  • при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

  • при фальсификации полномочий.

Перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]