АНАЛИЗ РИСКА И ФОРМЫ АТАК НА ИНФОРМАЦИЮ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
С о д е р ж а н и е
ВВЕДЕНИЕ.
УЧЕБНЫЕ ВОПРОСЫ:
1. Особенности угроз информации в информационных системах.
2. Методология анализов рисков в информационных системах.
3. Модель нарушителя информационных систем.
ЗАКЛЮЧЕНИЕ.
Л и т е р а т у р а
1. С.П. Расторгуев Основы информационной безопасности. Учебное пособие. –М.: Академия, 2007, -192 с.
2. Е.Б. Белов и др. Основы информационной безопасности. Учебное пособие. –М.: Горячая линия-Телеком, 2006, -544 с.
3. В.П.Мельников и другие. Информационная безопасность и защита информации. Учебное пособие. –М.: Академия, 2007, -336 с.
4. А.Д.Широков. Основы информационной безопасности. Учебное пособие. –Рязань, РВВКУС, 2007. – 211 с.
По цели воздействия различают три основных типа угроз безопасности АС:
· угрозы нарушения конфиденциальности информации;
· угрозы нарушения целостности информации;
· угрозы нарушения работоспособности системы (отказы в обслуживании) [37].
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных).
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.
Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АС могут быть вызваны различными опасными воздействиями на АС.
Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:
· аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;
· программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
· данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
· персонал – обслуживающий персонал и пользователи.