рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Классификация угроз безопасности информации

Классификация угроз безопасности информации - Лекция, раздел Информатика, Введение в защиту информации Классификация Угроз Безопасности Информации. Известно Большое Количество Разн...

Классификация угроз безопасности информации. Известно большое количество разноплановых угроз безопасности информации различного происхождения.

В качестве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации. Дадим краткий комментарий к параметрам классификации, их значениям и содержанию. Критерии классификации 1 Виды угроз.

Данный критерий является основополагающим, определяющим целевую направленность защиты информации. Значениями данного параметра являются - физическая целостность, логическая целостность, содержание, конфиденциальность, право собственности. Критерии классификации 2 Происхождение угроз. Обычно выделяют два значения данного критерия случайное и преднамеренное. Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в автоматизированной системе АС в процессе ее функционирования.

Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий кроме стихийных бедствий, сущность которых ясна определяется следующим образом. Отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций. Сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.

Ошибка - неправильное разовое или систематическое выполнение элементом одной или нескольких функций, происходящее вследствие специфического постоянного или временного его состояния. Побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей.

Критерии классификации 3 Предпосылки появления угроз. Обычно приводятся две возможные разновидности предпосылок объективные количественная или качественная недостаточность элементов системы и субъективные. К последним относятся - деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы. Перечисленные разновидности предпосылок интерпретируются следующим образом.

Количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки данных и или перегрузку имеющихся элементов. Качественная недостаточность - несовершенство конструкции организации элементов системы, в силу этого могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию. Деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации любыми способами и средствами.

К основным видам разведки относятся агентурная несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей и техническая, включающая радиоразведку перехват радиоэлектронными средствами информации, циркулирующей в телеком-муникационных каналах, радиотехническую разведку регистрацию спецсредствами электромагнитных излучений технических систем и космическую разведку использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами. Еще рассматриваются - промышленный шпионаж - негласная деятельность организации в лице ее представителей по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод недобросовестная конкуренция злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы Действия недобросовестных сотрудников - хищение копирование или уничтожение информационных массивов и или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

Критерии классификации 4 Источники угроз.

Под источником угроз понимается непосредственный их генератор или носитель.

Таким источником могут быть люди, технические средства, модели алгоритмы, а также - программы, технологические схемы обработки, внешняя среда. Попытаемся теперь, опираясь на приведенную системную классификацию угроз безопасности информации, определить полное множество угроз, потенциально возможных в современных автоматизированных системах. При этом мы должны учесть не только все известные ранее проявлявшиеся угрозы, но и такие угрозы, которые ранее не проявлялись, но потенциально могут возникнуть при применении новых концепций архитектурного построения АС и технологических схем обработки информации. Классифицируем все возможные каналы утечки информации КУИ по двум критериям по необходимости доступа к элементам АС для реализации того или иного КУИ и по зависимости появления КУИ от состояния АС. По первому критерию КУИ могут быть разделены на не требующие доступа, т.е. позволяющие получать необходимую информацию дистанционно например, путем визуального наблюдения через окна помещений АС , и требующие доступа в помещения АС. В свою очередь КУИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на КУИ, не оставляющие следы в АС например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях, и на КУИ, использование которых оставляет те или иные следы например, хищение документов или машинных носителей информации. По второму критерию КУИ делятся на потенциально существующие независимо от состояния АС например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет и существующие только в рабочем состоянии АС например, побочные электромагнитные излучения и наводки. Приведем ориентировочную характеристику каналов несанкционированного получения информации выделенных нами классов.

КУИ 1-го класса - каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам системы.

Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использование злоумышленником визуальных, оптических и акустических средств.

КУИ 2-го класса - каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения, вентиляции и т.д. КУИ 3-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних.

К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов.

КУИ 4-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних.

Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек и т.д. КУИ 5-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС и с изменением программных или аппаратных средств. Среди этих каналов подмена и хищение носителей информации и аппаратуры, включение в программы блоков типа троянский конь, компьютерный червь и т.п. КУИ 6-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменением последних.

Сюда может быть отнесено незаконное подключение к аппаратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС. 1.3

– Конец работы –

Эта тема принадлежит разделу:

Введение в защиту информации

Автоматизированная система - организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе… Защита информации ЗИ - процесс создания и использования в автоматизированных… Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Классификация угроз безопасности информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Формы атак на объекты информационных систем
Формы атак на объекты информационных систем. Формы атак. В общем случае программное обеспечение любой информационной системы состоит из трех основных компонентов операционной системы, сетевого прог

Анализ угроз и каналов утечки информации
Анализ угроз и каналов утечки информации. Анализ потенциально возможных угроз информации является одним из первых и обязательным этапом разработки любой защищенной ИС. При этом составляется как мож

Анализ рисков и управление ими
Анализ рисков и управление ими. Наряду с анализом потенциально возможных угроз на ранних этапах проектирования ИС желательно провести и анализ рисков от реализации этих угроз, так как этот анализ п

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги