Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Natsionalnyy_Issledovatelsky_Yadernyy_Universi....docx
Скачиваний:
31
Добавлен:
06.09.2019
Размер:
140.45 Кб
Скачать

2. Характер происхождения угроз.

Природу происхождения угроз можно разделить на 2 составляющие:

1)Случайные или природные факторы.

2)Умышленные факторы.

К первым факторам относятся:

-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.

-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.

К умышленным факторам относятся:

-Хищение носителей информации;

-Несанкционированный доступ;

-Копирование данных;

-Разглашение информации.

3.Классы каналов несанкционированного доступа.

Разделим каналы несанкционированного доступа на 2 составляющие:

1)Каналы от источника информации при несанкционированном доступе к нему.

К ним относятся:

-Хищение носителей информации (как на твердых, так и на электронных носителях);

-Копирование информации с носителей;

-Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров).

2)Каналы со средств обработки информации при несанкционированном доступе к ним:

К ним относятся:

-Снятие информации с устройств электронной памяти;

-Установка закладных устройств в средства обработки информации (характерно для электронных носителей);

-Ввод программных продуктов, позволяющих злоумышленнику снимать информацию.

4.Источники появления угроз.

1 источник - люди:

-Посторонние лица;

- Пользователи;

- Персонал;

Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.

2 источник - технические устройства:

К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.

3 источник - модели, алгоритмы, программы:

Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.

4 источник - технологические схемы обработки:

Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).

5.Причины нарушения целостности информации.

Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.

Преднамеренные:

К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.

Непреднамеренные:

К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.

6.Потенциально возможные злоумышленные действия.

Угрозы и злоумышленные действия можно рассматривать с точки зрения воздействия их на такие качества объекта(информационной системы), как готовность, надежность и конфиденциальность.

Готовность-способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.

Конфиденциальность - способность системы обеспечить целостность и сохранность информации ее законных пользователей.

Надежность-способность системы обеспечить информационные потребности только законным пользователям в рамках их интересов.

В общем плане к злоумышленным действиям относятся: похищения и угрозы похищения сотрудников и персонала, убийства, психологический террор, угрозы, шантаж, грабежи.

Преступные посягательства в отношении помещений, зданий и персонала проявляются в виде: взрывов, поджогов, нападений, вторжений и захватов.

Осуществление угроз информационным ресурсам может быть произведено:

-через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих доступ к конфиденциальной информации;

-через подкуп лиц, работающих с основными документами;

-путем перехвата информации в средствах и системах связи и хранения информации при несанкционированном доступе.

Цели подобных акций:

С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Владение сведениями о таких сектах другими странами, регионами, людьми, может позволить им манипулировать людьми, с целью подорвать общественный строй и ослабить внутренние силы страны.

Хищение такой информации позволит руководству менее влиятельной секты выйти на лучшее финансирование и повысить значимость.

Хищение информации или сокрытие достоверного содержания вредоносных организаций может привести к незнанию людей, что также может повредить государству.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]