- •Лекция 1. Системная методология информационной безопасности
- •Основные понятия и терминология (подраздел заимствован из [9])
- •1.4 Угрозы информационной безопасности и их классификация по виду, происхождению, источникам и характеру возникновения
- •1.5 Классификация методов защиты информации, в том числе по характеру проводимых мероприятий
1.4 Угрозы информационной безопасности и их классификация по виду, происхождению, источникам и характеру возникновения
Определение – п. 1.1. К настоящему времени известно большое количество угроз. Приведем их классификацию по различным классификационным признакам [1]:
По виду:
— физической и логической целостности (уничтожение или искажение информации);
— конфиденциальности (несанкционированное получение);
— доступности (работоспособности);
— права собственности;
По происхождению:
— случайные (отказы, сбои, ошибки, стихийные явления);
— преднамеренные (злоумышленные действия людей);
По источникам:
— люди (персонал, посторонние);
— технические устройства;
— модели, алгоритмы, программы;
— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).
Рассмотрим более подробно перечисленные угрозы.
Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).
Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:
— штатными каналами доступа, если нет никаких мер защиты;
— через терминалы пользователей;
— через терминал администратора системы;
— через удаленные терминалы,
или нештатными каналами доступа:
— побочное электромагнитное излучение информации с аппаратуры системы;
— побочные наводки информации по сети электропитания и заземления;
— побочные наводки информации на вспомогательных коммуникациях;
— подключение к внешним каналам связи.
Несколько отличается от классификации [1] популярная в литературе общая классификация угроз в зависимости от их источника и происхождения, показанная на рис. 1.1 и более подробная, приведенная в в табл. 1.1
Рис. 1.1 – Возможная общая классификация угроз безопасности
Таблица 1.1 – Возможная подробная классификация угроз информационной безопасности в зависимости от их источника и происхождения
Природные угрозы (1) |
Угрозы техногенного характера (2) |
Угрозы, созданные людьми (3) |
1.1. Стихий-ные бедствия 1.2. Магнит-ные бури 1.3. Радио-активные излучения и осадки 1.4. Другие угрозы |
2.1. Сбои в работе КС, вызванные отключением или колебанием электропитания или другими средствами функционирования КС 2.2. Отказы и сбои КС вследствие её ненадёжности 2.3. Электромагнитные излучения и наводки 2.4. Утечки через каналы связи – электрические, акустические, оптические и др. 2.5. Другие угрозы |
3.1. Непреднамеренные действия: 3.1.1. Обслуживающего персонала 3.1.2. Пользователей 3.1.3. Архивной службы 3.1.4. Службы безопасности 3.1.5. Управленческого персонала 3.1.6. Других людей 3.2. Преднамеренные действия: 3.2.1–3.2.5. Лиц по пунктам 3.1.1–3.1.5. 3.2.6. Хакерские атаки 3.2.7. Другие угрозы |
Другие виды классификации будут рассмотрены на практическом занятии. Ни одна из классификаций не свободна от недостатков.