Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АИТ шп — копия.docx
Скачиваний:
11
Добавлен:
22.05.2015
Размер:
82.87 Кб
Скачать

1.Виды угроз безопасности ис

Основными видами угроз безопасности ИС являются:

-преднамеренные действия нарушителей и злоумышленников

Классификация Угроз безопасности:

1. По результатам акции: угроза утечки; угроза модификации; угроза утраты.

2. По мотивам: Непреднамеренные;· Умышленные.

Непреднамеренные угрозы могут возникнуть в следствии: стихийных бедствий и аварий, сбоя и отказа оборудования, последствий ошибок проектирования и разработки компонен­тов АИС, ошибок эксплуатации.

Основные причины непреднамеренных, искусственных угроз АИС: невнимательность; нарушение регламента и игнорирования ограничений, установленных в системе, некомпетентность, халатность.

Примеры угроз:

1) неумышленные действия, приводящий к частичному или пол­ному отказу системы или разрушению аппаратных, программных, информационных ресурсов;

2) неправомерное включение оборудования или изменение режи­мов работы устройств и программ;

3) неумышленная порча носителей информации;

4) заражение компьютера вирусами;

5) неосторожные действия, приводящие к разглашению конфи­денциальной информации или делающие ее общедоступной;

6) разглашение, передача или утрата атрибутов разграничения доступа;

7) пересылка данных по ошибочному адресу абонента (устрой­ства);

8) ввод ошибочных данных;

Источники угроз по отношению к ИС мб внешними или внутренними.

Основные преднамеренные умышленные угрозы как правило направлены на:

-умышленную дезорганизацию работы системы и вывод ее из строя,- с целью проникновения в систему и несанкциониро­ванного доступа к информации и использования ее в корыстных целях.

Умышлен. угрозы в свою очередь могут подразделяться на:

1. Активные и пассивные.

Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации.

Для этого используются разнообразные способы реализации:

а) применение подслушивающих устройств, дистанционная фо­то- и видеосъемка, хищение носителей и т. п.;

б) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

в) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

г) чтение остатков информации из оперативной памяти и с внеш­них запоминающих устройств (буфер памяти принтера);

Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты.

Способы реализации: вывод из строя ПК или операционной системы, нарушение работы каналов связи, взлом системы защиты, использование программных вирусов.

 2. Внутренние и внешние угрозы.

Внутренними нарушителями могут быть лица из следующих ка­тегорий персонала: вспомогательный и обслуживающий персонал системы; сотрудники отделов разработки и сопровождения программно­го обеспечения; сотрудники службы безопасности АИТУ; руководители различного уровня должностной иерархии.

 Посторонние лица, которые могут быть внешними нарушителями – клиенты, посетители, представители организаций взаимодействующих по вопросам обеспечения жизнедеятельности организаций.