Основні загрози безпеці інформаційних систем

 

Небезпечні впливи на ІС можна поділити на випадкові та зловмисні.

 

 

Навмисні загрози пов’язані з цілеспрямованими діями порушника. Порушником може бути співробітник, відвідувач, конкурент, найманець тощо. Дії порушника можуть бути зумовлені різними мотивами: невдоволенням співробітника своєю кар’єрою, матеріальною зацікавленістю, цікавістю, конкурентною боротьбою, прагненням самоствердження та ін.

 

 

 

 

 

 

При пасивному вторгненні (перехопленні інформації) порушник тільки спостерігає за проходженням інформації по каналу зв’язку, не втручаючись ні в інформаційний потік, ні в зміст інформації.

 

При активному вторгненні порушник прагне підмінити інформацію, що передається в повідомленні.

 

Шляхи реалізації загроз безпеці ІС

Об’єкти впливу Порушення конфіденційності інформації Порушення цілісності інформації Порушення працездатності системи
Апаратні засоби Несанкціонований доступ – підключення; використання ресурсів; викрадення носіїв Несанкціонований доступ – підключення; використання ресурсів; модифікація, зміна режимів Несанкціонований доступ – зміна режимів; виведення з ладу; пошкодження
Програмне забезпечення Несанкціонований доступ – копіювання; викрадення; перехоплення Несанкціонований доступ – впровадження „троянських коней“, „вірусів“, „черв’яків“ Несанкціонований доступ – спотворення; знищення; підміна
Дані Несанкціонований доступ – копіювання; викрадення; перехоплення Несанкціонований доступ – спотворення; модифікація Несанкціонований доступ – спотворення; знищення; підміна
Персонал Розголошення; передача відомостей про захист; халатність „Маскарад“; вербування; підкуп персоналу Покидання робочого місця; фізичне усунення