русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений


Дата добавления: 2014-04-25; просмотров: 1692; Нарушение авторских прав


Под угрозой (вообще) обычно понимают потенциально возможное событие, вызванное некоторым действием, процессом или явлением, и которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.


Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.


Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события).

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

В соответствии с ГОСТ Р 50922-96, предусматривается два принципиально разных типа угроз безопасности.

Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации(разглашение, разведка, несанкционированный доступ к информации).

Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).

Разглашение информации - действие, в результате которого информация становится известной неконтролируемому количеству лиц.

Разведка— целенаправленная деятельность по добыванию сведений в интересах информационного обеспечения военно-политического руководства другого государства либо конкурирующей организации. Разведка может быть агентурной и технической.



Агентурнаяразведка ведётся оперативниками(лицо, состоящее в штате оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов(лицо, конфиденциально сотрудничающее с разведывательной структурой) и специалистов (лицо, обладающее специальными знаниями, умениями и навыками, привлекаемое в целях оказания содействия в собирании, исследован™, оценки и использования фактической информации). Существуют следующие виды оперативников: агентуристы; сотрудники, добывающие сведения лично; сотрудники подразделений наружного наблюдения; сотрудники оперативно-технических подразделений; оперативники-аналитики. Под техническойразведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы.

Источником данной угрозы является деятельность иностранных разведывательных и специальных служб (органов), иностранных общественных организаций (в том числе
коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц.

Специальными документами ФСТЭК России предусматривается многоуровневая классификация технических разведок. Наиболее часто на практике применяются 2 основных классификационных признака: по физическим принципам построения аппаратуры разведки и по местонахождению носителей разведывательной аппаратуры.
Главные отличия разведки от разглашения заключаются в том, что информацией, добытой с помощью разведки, владеет ограниченный круг лиц. Разведка, как правило, ведётся с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведётся умышленно, а разглашение нередко бывает следствием неосмотрительности лица-носителя информации.

Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.

Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:

o модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:

1. уничтожение(наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);

2. искажение(если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);

3. подделка(широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);

4. блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);

5. хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);

6. утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).

Следует иметь в виду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощрённый ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.



<== предыдущая лекция | следующая лекция ==>
Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем | Основные непреднамеренные искусственные угрозы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.081 сек.