
«Угрозы конфиденциальной информации»
Информационная безопасность:
-
Классическая (защита информации от излучения, вредоносного воздействия и др.)
-
Специальная (защита информации от человека)
Информация – любые сведения, которые могут быть записаны и переданы.
Носитель компьютерной информации:
-
Флешка
-
Диск
-
Лист бумаги в сканере
-
Человек (тоже)
Угроза – потенциально возможное событие, явление или процесс, которое в случае своего возникновения может нанести ущерб чьим-либо интересам.
Угроза информационной безопасности – возможность воздействия на информацию, приводящая к искажению, уничтожению, копированию информации, блокированию доступа к ней, либо уничтожению или сбою функционирования носителя информации, средства взаимодействия или управления им.
Признаки ЭВМ:
-
Устройство ввода информации
-
Устройство вывода информации
-
Устройство обработки информации
-
Устройство хранения информации
Несколько способов классификаций угроз:
-
по степени преднамеренности:
а) угроза случайного действия (ошибка, халатность);
б) преднамеренные угрозы.
-
по источнику угроз:
а) природная среда (радиация, электромагнитное излучение);
б) человек;
в) программы или аппаратные средства;
г) несанкционированные ПО.
-
по природе воздействия:
а) естественные;
б) искусственные.
-
по положению источника:
а) вне контролируемой территории;
б) в переделах контролируемой территории;
в) источник расположен в самой системе.
-
зависимость от активности системы:
а) только при активной (копирование файла);
б) только при неактивной (воровство);
в) всё равно (стихийные бедствия).
-
по степени воздействия на систему:
а) пассивное (просто копирование);
б) активное (изменение, искажение, удаление).
-
по способу доступа к ресурсам:
а) использование прямого пути;
б) нестандартный путь (взлом, обход защиты).
-
по месту расположения информации:
а) на внешних запоминающих устройствах;
б) в операционной памяти;
в) информация о линиях связи;
г) отображения на принтере или экране.
Основные методы реализации:
-
определение типа и параметра носителя информации;
-
получение информации о программно-аппаратной среде;
-
получение информации о функциях выполняемых системой;
-
получение информации о применяемых средствах защиты;
-
определение способа представления информации;
-
определение содержания на качественном уровне;
-
определение содержания на семантическом уровне (смысловое значение предложенного алгоритма);
-
использование специальных технических средств для перехвата;
-
уничтожение средств вычислительной техники и носителей;
-
копирование носителей информации;
-
несанкционированный доступ в обход или преодоления средств защиты информации;
-
несанкционированное повышение пользователем своих привилегий;
-
несанкционированное копирование ПО;
-
перехват данных передаваемых по линии связи;
-
визуальное наблюдение;
-
дешифрование информации;
-
хищение носителя информации;
-
внесение несанкционированных изменений в программно-аппаратные компоненты и данные;
-
установка и использование внештатного ПО;
-
заражение компьютера вредоносными программами;
-
внедрение дезинформации;
-
правление ошибок проектирования.