Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

3. Классификация угроз информационной безопасности.

1. Случайные угрозы:

  • небрежное хранение и учет носителей информации;

  • воздействие электромагнитных полей и дефекты оборудования, приводящие к разрушению информации;

  • ошибки ввода данных;

  • сбои и ошибки в работе аппаратных средств, вызванные перепадами напряжения;

  • неправомерное отключение оборудования и изменение режимов работы устройств и программ;

  • неосторожные действия, повлекшие разглашение тайны;

  • неумышленное повреждение каналов связи;

  • нелегальное внедрение и использование неучтённых программ;

  • вход в систему в обход средств защиты (загрузка со сторонней ОС).

2. Умышленные угрозы:

  • использование служебного положения, внедрение вирусов, физическое разрушение;

  • маскировка под истинного пользователя;

  • дешифрование криптозащиты;

  • отключение или вывод из строя систем безопасности;

  • подкуп и шантаж персонала;

  • хищение носителей информации или незаконное копирование;

  • незаконное подключение к линиям связи с целью подмены законного пользователя.

Каналы утечки: прямые (с проникновением на территорию охраняемой территории) и косвенные (перехват излучений, визуальное наблюдение, подслушивание).

3. Классификация угроз информационной безопасности.

Угрозы информации по источнику возникновения могут исходить от так называемых внешних и внутренних источников. К внешним источникам можно отнести:

- деятельность разведывательных и специальных служб

- преступные действия отдельных групп и физических лиц

- аварии технических средств в результате стихийных бедствий

К внутренним источникам можно отнести:

- нарушения установленных правил сбора, обработки и передачи информации (как умышленные, так и непреднамеренные)

- аварии технических средств в результате умышленных или непреднамеренных действий персонала

Угрозы информации по происхождению могут быть случайными (вызываются стихийными действиями, какими-то обстоятельствами и т.д.) или умышленными (вызываются целенаправленными действиями злоумышленников)

4. Методы и средства защиты информации

Объект защиты – информация, носитель информации, информационный процесс.

Методы защиты:

1. Правовые.

2. Морально-этические. Нормы поведения, которые сложились по мере распространения ИТ, они необязательны, но их несоблюдение влечет потерю авторитета. Они могут быть оформлены виде правил и предписаний.

3. Технические. Реализуются в виде механических электронных устройств, предназначенных для препятствования проникновения нарушителей. Совокупность средств делится на:

- аппаратные – это устройства, которые либо непосредственно встраиваются в аппаратуру, либо сопрягаются с ней на короткое время по стандартному интерфейсу;

- физические – автономные устройства и системы (замки, решетки).

Компоненты комплекса защиты: механическая система, система оповещения, опознавания, оборонительная, центральный пост и персонал охраны.

4. Программные. Специальное ПО, алгоритмы шифрования.

5. Организационно-административные.

Они включают:

1) мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

2) мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

3) мероприятия, осуществляемые при подборе и подготовке персонала системы;

4) организацию охраны и надежного пропускного режима;

5) организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

6) распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

7) организацию явного и скрытого контроля за работой пользователей;

8) мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Программные средства — специальные пакеты программ или отдельные программы, используемые для решения задач защиты.

Соседние файлы в предмете Информационная безопасность