Что такое «угроза безопасности» и перечислите основные виды угроз?




Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

Основные виды угроз безопасности хранимой информации:

1) копирование и кража программного обеспечения;

2) несанкционированный ввод данных;

3) изменение или уничтожение данных на магнитных носителях;

4) саботаж;

5) кража информации;

6) раскрытие конфиденциальной информации, используя

несанкционированный доступ к базам данных, прослушивание каналов и т.п.;

7) компрометация информации посредством внесения

несанкционированных изменений в базы данных, в результате чего ее

потребитель вынужден либо отказаться от нее, либо предпринимать

дополнительные усилия для выявления изменений и восстановления

истинных сведений;

8) несанкционированное использование информационных ресурсов, которое может нанести определенный ущерб, и этот ущерб может варьироваться от сокращения поступления финансовых средств до полного выхода ИС из строя;

9) ошибочное использование информационных ресурсов, которое может привести к их разрушению, раскрытию или компрометации, что является следствием ошибок, имеющихся в программном обеспечении ЭИС;

10) несанкционированный обмен информацией между абонентами, который может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации;

11) отказ в обслуживании, представляющий собой угрозу, источником

которой может являться ИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководителей предприятия.

3) Что понимается под «несанкционированным доступом» и каковы основные пути несанкционированного досту па?

Под несанкционированным доступом понимается нарушение

установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ИС; сотрудники- программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к ИС.

С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ИС.

Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу.

Действия нарушителя можно разделить на четыре основные категории.

1. Прерывание - прекращение нормальной обработки информации,

например, вследствие разрушения вычислительных средств. Отметим, что прерывание может иметь серьезные последствия даже в том случае, когда сама информация никаким воздействиям не подвергается.

2. Кража, или раскрытие, - чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.

3. Видоизменение информации.

4. Разрушение - необратимое изменение информации, например стирание данных с диска.

К основным способам несанкционированного получения информации,

сформулированным по данным зарубежной печати, относят:

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью осуществления паразитной модуляции несущей;

- мистификация (маскировка под запросы системы);

- перехват акустических излучений и восстановление текста принтера;

- хищение носителей информации и производственных отходов;

- считывание данных из массивов других пользователей;

- чтение остаточной информации из памяти системы после выполнения

санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя; - использование программных ловушек;

- незаконное подключение к аппаратуре и линиям связи;

- вывод из строя механизмов защиты.

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: