Угрозы информационной безопасности в информационной войне.



Угрозы и уязвимости информационной безопасности.

32-33

Понятие информационной угрозы.

Информационная угроза – потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется информационной атакой.

Лицо, осуществляющее информационную атаку, называется злоумышленником.

Потенциального злоумышленника называют источником угрозы.

Промежуток времени от момента, когда появляется возможность использовать уязвимое место, и до момента, когда в систему защиты вносятся изменения, ликвидирующие данную уязвимость, называется окном опасности, ассоциированным (связанным) с данным уязвимым местом.

Причины уязвимости системы

•   Особенностями технических средств, используемых в системе электронной обработки данных.

•   Особенностями используемого программного обеспечения.

•   Особенностями поведения персонала, работающего с системой электронной обработки данных.

Классификация информационных угроз

Классификация по аспекту информационной безопасности, против которого в первую очередь направлена угроза

•   Угрозы целостности связаны со следующими возможностями:

o Физическое уничтожение или порча носителей информации.

Например, злоумышленник может сломать дискету, на которую Вы записали свой реферат.

o Уничтожение определенной информации.

Например, злоумышленник может удалить Ваш файл с отчетом по лабораторной работе

o Изменение информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой.

•   Угрозы доступности связаны со следующими возможностями

o Прекращение функционирования системы электронной обработки данных вследствие разрушения обеспечивающей инфраструктуры.

o Прекращение функционирования системы вследствие поломки оборудования (компьютеров, коммуникационного оборудования и т.д.)

o Неправильное функционирование системы в результате ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему.

o Ошибки персонала системы, которые могут быть вызваны как отсутствием необходимых навыков работы с конкретной системой, так и общим недостатком образования или квалификации.

•   Угрозы конфиденциальности связаны со следующими возможностями:

o Потеря технических средств идентификации (ключей, чипов)

o Прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком

o Небрежность пользователей, записывающих пароли и оставляющих эти записи в доступных местах

o Небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги

o Оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации

o Использование «неправильных», то есть легко подбираемых паролей

o Использование специальных технических и программных средств для взлома системной защиты

•   Угрозы нарушения авторских и иных прав связаны с доступностью информации, являющейся объектом авторского права, а также возможностью «взлома» программ с целью их нелегального использования.

Классификация по расположению источника угрозы

По расположению источника угрозы могут быть:

•   внутренними, когда источник реализации угрозы находится внутри системы обработки данных.

•   внешними, когда в перехвате или искажении информации заинтересованы внешние силы.

Классификация по виду нарушения защиты информации

По виду нарушения защиты информации выделяются следующие угрозы

•   раскрытие информации, когда информация становится известной тому лицу, которому она не должна быть известна.

•   модификация информации, то есть изменение данных таким образом, чтобы обрабатывающая их программа продолжала нормально функционировать.

•   разрушение информации — изменение данных таким образом, что обрабатывающая их программа перестает работать.

•       ренегатство — отказ от сделанных изменений информации или других выполненных действий.

•   нарушение работы системы обработки данных, например, путем отключения системы энергоснабжения либо порчи оборудования системы


Дата добавления: 2018-02-18; просмотров: 530; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!