Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5-ИТТ.doc
Скачиваний:
8
Добавлен:
13.09.2019
Размер:
239.62 Кб
Скачать

5.2 Классификация угроз информации

Угрозы безопасности можно классифицировать по следующим признакам:

1. По результатам акции:

а) угроза утечки;

б) угроза модификации;

в) угроза утраты.

2. По нарушению свойств информации:

а) угроза нарушения конфиденциальности информации;

б) угроза нарушения целостности информации;

в) угроза нарушения работоспособности системы.

3. По природе возникновения:

а) естественные угрозы – вызванные воздействиями на ИСУ и ее элементы объективных физических процессов или стихийных природных явлений;

б) искусственные угрозы – вызванные действиями человека.

Исходя из мотивации искусственные угрозы можно разделить на:

- непреднамеренные действия (случайные) при проектировании, программировании, эксплуатации и т.п.;

- преднамеренные (умышленные) угрозы, связанные корыстными устремлениями людей;

- продемонстрировать свои возможности преодоления защиты.

Основные непреднамеренные угрозы:

- ввод ошибочных данных;

- неумышленное повреждение каналов связи;

- пересылка данных по ошибочному адресу;

- неумышленная порча оборудования (неправильное включение, удаление, искажение файлов с важной информацией или программ);

- неправильное хранение носителей информации;

- неправильная эксплуатация вычислительной техники;

- случайное форматирование носителей информации;

- неосторожные действия, приводящие к разглашению конфиденциальной информации;

- неумышленное заражение вирусами (использование нелицензионных игр, пренебрежение к использованию антивирусных программ при работе с дискетами, полученными извне и файлов по каналам связи;

- неумышленное разглашение паролей входа в систему, ключей зашифрованной информации;

- слабая проработка вопросов безопасности информации при проектировании ИСУ;

- случайное отключение системы защиты информационной среды.

Основные преднамеренные угрозы:

- физическое разрушение системы (взрыв, поджог, вывод из строя технических средств);

- отключение или вывод из строя подсистем обеспечения функционирования (электропитание, вентиляция, охлаждение, линий связи и т.д.);

- создание помех на частотах работы средств связи и технических устройств;

- внедрение агентов в число персонала;

- вербовка (подкуп, шантаж) персонала;

- применение подслушивающих устройств, дистанционная фото- видеосъемка;

- перехват отражения содержимого экрана через различные предметы (зеркало, стекло, бокалы, кубки и т.п.);

- перехват побочных электромагнитных, акустических и др. излучений устройств и линий связи;

- перехват данных, передаваемых по каналам связи путем подключения к ним;

- хищение носителей информации;

- хищение производственных отходов (распечаток, списанных носителей информации, и т.п.);

- незаконное получение паролей;

- вскрытие шифров криптографической защиты;

- внедрение вирусов и программ-шпионов.

Виды атак на компьютерную сеть и отдельные компьютеры:

- несанкционированный доступ;

- хищение номеров кредитных карт;

- атаки с последующим требованием денежного вознаграждения за прекращение атаки (компьютерный рэкет);

- рассылка спама;

- внедрение программ, рассылающих спам или звонящих на междугородние и международные телефоны с вашего компьютера;

- заражение вирусами, внедрение программ-шпионов.

Под несанкционированным доступом (НСД) понимается проникновение в информационную среду организации без разрешения ее владельца с целью:

- незаконного копирования программ и данных для дальнейшего использования (в т.ч. и для продажи);

- преднамеренного или непреднамеренного искажения, уничтожения и блокирования информации;

- внедрение в информационную среду вредоносных программ (компьютерных вирусов, программ-шпионов, спама);

- кража номеров для дальнейшей покупки товаров через Интернет;

- кража паролей с дальнейшим шантажом опубликования;

- перевод на свой банковский счет денежных средств;

- нарушение работы ЭВМ (формирование лавины неоправданных запросов, способных перегрузить сервер и парализовать его работу).

Несанкционированный доступ к информации осуществляется, как правило, с использованием чужого имени, фиктивных документов, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификаций программного и информационного обеспечения, хищением носителей информации, установкой записывающей аппаратуры к каналам передачи данных, нарушением средств и систем защиты информации и т.д.