- •Введение
- •Принципы информационной безопасности
- •Типы угроз информационной безопасности
- •Классификация уязвимостей системы безопасности
- •Случайные уязвимости
- •1. Системные сбои:
- •2. Факторы, ослабляющие информационную безопасность:
- •Объективные уязвимости
- •Субъективные уязвимости
- •1. Неточности и грубые ошибки, нарушающие информационную безопасность:
- •2. Системные сбои в информационной среде:
- •Рейтинг уязвимости
- •Какие источники угрожают информационной безопасности?
- •1. Степень преднамеренности вмешательства в систему защиты информации:
- •2. Признаки возникновения:
- •3. Классификация непосредственной причины угрозы. Преступником может быть:
- •4. Серьезность угроз информационным ресурсам:
1. Степень преднамеренности вмешательства в систему защиты информации:
- Угрозы, вызванные невольными сотрудниками в информационном измерении
- Угрозы, исходящие от мошенников с целью личной выгоды.
2. Признаки возникновения:
- Искусственная угроза информационной безопасности, спровоцированная человеческими руками
- Природные угрожающие факторы, неподконтрольные системам защиты информации, вызванные стихийными бедствиями.
3. Классификация непосредственной причины угрозы. Преступником может быть:
- Лицо, которое раскрывает конфиденциальную информацию, подкупая сотрудников компании.
- Природный фактор, такой как катастрофа или локальное бедствие.
- Программное обеспечение с использованием специализированных устройств или внедрение вредоносного кода в технические средства, нарушающее функционирование системы.
- Случайное удаление данных, авторизованных программных и аппаратных средств, сбой операционной системы.
4. Серьезность угроз информационным ресурсам:
- В момент обработки данных в информационном пространстве (рассылки от вирусных утилит).
- В момент получения новой информации.
- Независимо от производительности системы хранения информации (в случае взлома шифров или криптографической защиты информации).
Существует и другая классификация угроз ИБ. Она основана на других параметрах и также используется при анализе неисправности системы или взломе. При этом учитывается следующее:
Статус источника угрозы:
- В самой системе, что приводит к операционным ошибкам и сбоям при использовании в качестве ресурсов.
- Мошенничество за пределами зоны действия AS. Информация может быть захвачена во время передачи по каналам связи, случайного захвата от акустического или электромагнитного излучения устройств.
Степень воздействия:
- Активная угроза безопасности, которая изменяет структуру и характер системы, например, использование вредоносных вирусов или троянов.
- Пассивная угроза крадет информацию путем копирования, иногда будучи скрытой. Он не вносит изменений в информационную систему.
Убытки
Тяжесть и проявления повреждения могут быть разными:
- Моральный и материальный ущерб, причиненный лицам, информация которых была украдена.
- Финансовые потери в связи с расходами, понесенными на восстановление информационных систем.
- Материальные затраты, связанные с невозможностью выполнения работ из-за изменения системы информационной безопасности.
- Репутационный ущерб, связанный с репутацией бренда и приводящий к нарушению отношений на глобальном уровне.
Лицо, совершившее правонарушение (получившее несанкционированный доступ к информации или взломавшее систему защиты), может нанести ущерб. Ущерб также может возникнуть независимо от субъекта, владеющего информацией, но из-за внешних факторов и воздействий (техногенных и стихийных бедствий). В первом случае ответственность ложится на субъекта, определяются составы преступления, а правонарушители наказываются в судебном порядке.
Действие может быть совершено:
- Со злым умыслом
- По неосторожности (без умышленного причинения вреда).
Наказание за правонарушение выбирается в соответствии с законодательством страны или в соответствии с уголовным кодексом. Если преступление совершено по неосторожности, а причиненный ущерб невелик, дело будет рассматриваться в соответствии с гражданским, административным или арбитражным законодательством.
Список литературы: 1. Бачило, ИЛ. Информационное право РФ : Учебник для вузов / И.Л. Бачило. — М.: Издательство Юрайт. 2016.- 522 с. 2. О персональных данных: федеральный закон от 27 июля 2006 г. N 152-ФЗ // Собрание законодательства Российской Федерации. — 2006. — № 31 (часть I). — Ст. 3451. 3. Бачило, И.Л. Персональные данные в структуре информационных ресурсов. Основы правового регулирования /И.Л. Бачило, Л.А. Сергиенко, Б.А. Кристальный., А.Г. Арешев // Информационное право. — 2016. — N 3. 4. Конституция Российской Федерации от 12дскабря 1993 г.: по сост. на 21 июля 2014 г. Н Собрание законодательства Российской Федерации. — 2014. — № 31. — Ст. 4398.
Санкт-Петербург 2021