Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
74
Добавлен:
24.02.2016
Размер:
81.92 Кб
Скачать

1.4 Угрозы информационной безопасности и их классификация по виду, происхождению, источникам и характеру возникновения

Определение – п. 1.1. К настоящему времени известно большое количество угроз. Приведем их классификацию по различным классификационным признакам [1]:

По виду:

— физической и логической целостности (уничтожение или искажение информации);

— конфиденциальности (несанкционированное получение);

— доступности (работоспособности);

— права собственности;

По происхождению:

— случайные (отказы, сбои, ошибки, стихийные явления);

— преднамеренные (злоумышленные действия людей);

По источникам:

— люди (персонал, посторонние);

— технические устройства;

— модели, алгоритмы, программы;

— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

Рассмотрим более подробно перечисленные угрозы.

Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).

Преднамеренные угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:

— штатными каналами доступа, если нет никаких мер защиты;

— через терминалы пользователей;

— через терминал администратора системы;

— через удаленные терминалы,

или нештатными каналами доступа:

— побочное электромагнитное излучение информации с аппаратуры системы;

— побочные наводки информации по сети электропитания и заземления;

— побочные наводки информации на вспомогательных коммуникациях;

— подключение к внешним каналам связи.

Несколько отличается от классификации [1] популярная в литературе общая классификация угроз в зависимости от их источника и происхождения, показанная на рис. 1.1 и более подробная, приведенная в в табл. 1.1

Рис. 1.1 – Возможная общая классификация угроз безопасности

Таблица 1.1 – Возможная подробная классификация угроз информационной безопасности в зависимости от их источника и происхождения

Природные угрозы (1)

Угрозы техногенного характера (2)

Угрозы, созданные людьми (3)

1.1. Стихий-ные бедствия

1.2. Магнит-ные бури

1.3. Радио-активные излучения и осадки

1.4. Другие угрозы

2.1. Сбои в работе КС, вызванные отключением или колебанием электропитания или другими средствами функционирования КС

2.2. Отказы и сбои КС вследствие её ненадёжности

2.3. Электромагнитные излучения и наводки

2.4. Утечки через каналы связи – электрические, акустические, оптические и др.

2.5. Другие угрозы

3.1. Непреднамеренные действия:

3.1.1. Обслуживающего персонала

3.1.2. Пользователей

3.1.3. Архивной службы

3.1.4. Службы безопасности

3.1.5. Управленческого персонала

3.1.6. Других людей

3.2. Преднамеренные действия:

3.2.1–3.2.5. Лиц по пунктам 3.1.1–3.1.5.

3.2.6. Хакерские атаки

3.2.7. Другие угрозы

Другие виды классификации будут рассмотрены на практическом занятии. Ни одна из классификаций не свободна от недостатков.

Соседние файлы в папке Лекции по ОЗИ