Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л3 АС (20-14).doc
Скачиваний:
86
Добавлен:
26.05.2015
Размер:
509.44 Кб
Скачать

2. Анализ угроз информационной безопасности

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Под угрозой информационной безопасности АС называют:

1) воз­можность реализации воздействия на информацию, обрабатываемую в АС, приводящего: - к искажению, уничтожению, копированию, блокированию доступа к информации;

2) а также возможность воздействия на компоненты АС, приводящего к: утрате, уничтожению или сбою функционирования но­сителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые угрозы информационной безопасности АС:

- несанкционированное копирование носителей информации;

- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

- игнорирование организационных ограничений (установленных правил) при определении ранга системы.

Основой для анализа риска реализации угроз и формулирования требований к разрабатываемой системе защиты АС служат:

- перечень возможных угроз информационной безопасности,

- оценки вероятностей их реализации,

- модель нарушителя.

Кроме выяв­ления возможных угроз должен быть проведен анализ этих угроз на осно­ве их классификации по ряду признаков.

Каждый из признаков классифи­кации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позво­ляют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что:

- архитектура современных средств автоматизи­рованной обработки информации,

- организационное, структурное и функ­циональное построение информационно-вычислительных систем и сетей,

- технологии и условия автоматизированной обработки информации такие, - что накапливаемая, хранимая и обрабатываемая информация подверже­на случайным влияниям чрезвычайно большого числа факторов. В силу этого становится невозможным формализовать задачу описания полного множества угроз.

Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

3. Классификация угроз

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.

1. По природе возникновения.

Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных при­ родных явлений, независящих от человека.

Искусственные угрозы-угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.

Основные непреднамеренные угрозы

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

  • неправомерное отключение оборудования или изменение режимов работы устройств и программ;

  • неумышленная порча носителей информации;

  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование и разрушению носителей информации, удаление данных и т.д.)

  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

  • заражение компьютера вирусами;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

  • игнорирование организационных ограничений (политики безопасности) при работе в системе;

  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;