Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
14
Добавлен:
09.06.2015
Размер:
44.54 Кб
Скачать

«Угрозы конфиденциальной информации»

Информационная безопасность:

  • Классическая (защита информации от излучения, вредоносного воздействия и др.)

  • Специальная (защита информации от человека)

Информация – любые сведения, которые могут быть записаны и переданы.

Носитель компьютерной информации:

  • Флешка

  • Диск

  • Лист бумаги в сканере

  • Человек (тоже)

Угроза – потенциально возможное событие, явление или процесс, которое в случае своего возникновения может нанести ущерб чьим-либо интересам.

Угроза информационной безопасности – возможность воздействия на информацию, приводящая к искажению, уничтожению, копированию информации, блокированию доступа к ней, либо уничтожению или сбою функционирования носителя информации, средства взаимодействия или управления им.

Признаки ЭВМ:

  • Устройство ввода информации

  • Устройство вывода информации

  • Устройство обработки информации

  • Устройство хранения информации

Несколько способов классификаций угроз:

  1. по степени преднамеренности:

а) угроза случайного действия (ошибка, халатность);

б) преднамеренные угрозы.

  1. по источнику угроз:

а) природная среда (радиация, электромагнитное излучение);

б) человек;

в) программы или аппаратные средства;

г) несанкционированные ПО.

  1. по природе воздействия:

а) естественные;

б) искусственные.

  1. по положению источника:

а) вне контролируемой территории;

б) в переделах контролируемой территории;

в) источник расположен в самой системе.

  1. зависимость от активности системы:

а) только при активной (копирование файла);

б) только при неактивной (воровство);

в) всё равно (стихийные бедствия).

  1. по степени воздействия на систему:

а) пассивное (просто копирование);

б) активное (изменение, искажение, удаление).

  1. по способу доступа к ресурсам:

а) использование прямого пути;

б) нестандартный путь (взлом, обход защиты).

  1. по месту расположения информации:

а) на внешних запоминающих устройствах;

б) в операционной памяти;

в) информация о линиях связи;

г) отображения на принтере или экране.

Основные методы реализации:

  1. определение типа и параметра носителя информации;

  2. получение информации о программно-аппаратной среде;

  3. получение информации о функциях выполняемых системой;

  4. получение информации о применяемых средствах защиты;

  5. определение способа представления информации;

  6. определение содержания на качественном уровне;

  7. определение содержания на семантическом уровне (смысловое значение предложенного алгоритма);

  8. использование специальных технических средств для перехвата;

  9. уничтожение средств вычислительной техники и носителей;

  10. копирование носителей информации;

  11. несанкционированный доступ в обход или преодоления средств защиты информации;

  12. несанкционированное повышение пользователем своих привилегий;

  13. несанкционированное копирование ПО;

  14. перехват данных передаваемых по линии связи;

  15. визуальное наблюдение;

  16. дешифрование информации;

  17. хищение носителя информации;

  18. внесение несанкционированных изменений в программно-аппаратные компоненты и данные;

  19. установка и использование внештатного ПО;

  20. заражение компьютера вредоносными программами;

  21. внедрение дезинформации;

  22. правление ошибок проектирования.

Соседние файлы в папке Основы и методы защиты информации