Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы информационной безопасности




Для того чтобы обеспечить эффективную защиту информации в компьютерной системе, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности. Что же понимается под угрозой безопасности компьютерной системы?

Угроза – совокупность условий и факторов, которые могут привести к нарушению безопасности компьютерной системы или нанести вред компьютерной системе.

Атака – это реализованная угроза.

Уязвимость – это состояние компьютерной системы, которое может привести к нарушению её защиты при наличии угрозы.

Для возникновения угроз всегда существуют определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы.

Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков.

1. По природе возникновения

1.1. Естественные угрозы, т. е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессе и или стихийных природных явлений, не зависящих от человека.

1.2. Искусственные угрозы, т. е. угрозы, вызванные деятельностью человека.

2. По степени преднамеренности проявления

2.1. Случайные угрозы.

2.2. Преднамеренные угрозы.

3. По непосредственному источнику угроз

3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т. п.).

3.2. Угрозы, непосредственным источником которых является человек:

­ внедрение агентов в персонал системы;

­ вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей;

­ угроза несанкционированного копирования конфиденциальных данных пользователей;

­ разглашение, передача или утрата атрибутов разграничения гула (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

3.3. Угрозы, непосредственным источником которых являются тонированные программно-аппаратные средства в случаях:

­ ошибок, допущенных при их разработке;

­ сбоев или отказов в процессе эксплуатации;

­ некомпетентного использования.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегально внедренные программно-аппаратные «закладки» или деструктивные вредительские программы, часто называемые вирусами).

4. П o положению источника угроз

4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС:

­ перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т. п.);

­ перехват данных, непосредственно передаваемых по каналам связи;

­ дистанционная фото- и видеосъемка.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС:

­ хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

­ отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т. п.);

­ применение подслушивающих устройств.

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам КС (терминалам).

4.4. Угрозы, источник которых непосредственно расположен и КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы.

5. По степени зависимости от активности КС

5.1. Угрозы, проявляющиеся независимо от активности КС (хищение носителей информации (магнитных дисков, лент, микросхем памяти и др.)).

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например угрозы распространения программных вирусов.

6. По степени воздействия на КС

6.1. Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС (угроза копирования данных).

6.2. Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спецвложений).

7. По этапам доступа пользователей или программ к ресурсам КС

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.

7.2. Угрозы, которые после разрешения доступа реализуются и в результате несанкционированного или некорректного использования ресурсов КС.

8. По способу доступа к ресурсам КС

8.1. Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей.

8.2. Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

9. По текущему месту расположения информации, хранящейся и обрабатываемой в КС

9.1. Угроза доступа к информации на внешних запоминающих устройствах (путем копирования данных с жесткого диска).

9.2. Угроза доступа к информации в основной памяти (путем несанкционированного обращения к памяти).

9.3. Угроза доступа к информации, циркулирующей в линиях (например, путем незаконного подключения).

9.4. Угроза доступа к информации, отображаемой на терминале или печатающем принтере (угроза записи отображаемой информации на скрытую видеокамеру).

Угрозы могут быть внешними и внутренними.

Внешние угрозы. Основная причина внешних угроз - подключение локальной сети к Internet. К основным мотивам внешних вторжений можно отнести следующие: месть, самовыражение, вознаграждение (личная выгода), ознакомление с конфиденциальной информацией конкурента, промышленный шпионаж и т. п.

Внутренние угрозы: внутренние интриги, недовольные служащие, случайные нарушения, мятежные пользователи.

Основными источниками угроз можно назвать следующие: люди, технические устройства, технологические схемы обработки данных, отсутствие системного анализа при разработке математических моделей информационных систем, алгоритмов и кодов приложений.

Возможность реализации угроз вызвана следующими факторами:

1) Первые системные программные средства (как локальные, так и сетевые) проектировались как открытые системы, в которых не предусматривались какие-либо средства защиты.

2) Современные программные продукты, которые представляют собой довольно сложные системы, из-за конкуренции попадают в продажу с ошибками и недоработками.

3) Новые версии новых программных систем создаются путем поверхностной доработки их текущих и последующих версий. Кроме того, не всегда выдерживаются все необходимые технологические стадии разработки.

Для оценки систем защиты с точки зрения возможности реализации атаки вводится понятие изъяна защиты.

Изъян защиты – это состояние системы защиты, которое может привести к реализации угрозы.

Основные источниками появления изъянов защиты можно назвать следующие:

­ ошибки в логике функционирования системы защиты;

­ ошибки контроля допустимых значений параметров;

­ ошибки при реализации политики безопасности;

­ ошибки в последовательности действий и использования нескольких имен для одного объекта;

­ разрушающие программные средства;

­ скрытые каналы утечки информации;

­ черные ходы, люки, скрытые возможности проникновения в систему.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...