Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОИБАС.doc
Скачиваний:
23
Добавлен:
22.09.2019
Размер:
179.2 Кб
Скачать
  1. Угрозы. Классификация по источнику.

Можно выделить 2 определения угрозы безопасности информации:

  1. события или действия, которые могут вызвать изменение функционирования ИС, связанное с нарушением защищенности обрабатываемой информации, то есть с негативным действием на нее

  2. совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или с несанкционированным и/или с непреднамеренным действием на нее. Данное определение приведено в ГОСТ Р 51.624-2000 ”Защита информации автоматизированной системы в защищенном исполнении”

Для 1-ого определения в качестве классификационных признаков выделяют:

  1. вид наносимого ущерба

  2. направленность угроз

Для 2-ого определения выделяют следующие классификационные признаки:

  1. источник угроз

  2. средства применяемые для реализации угроз

  3. способы применяемые для реализации угроз

  4. этапы жизненного цикла

  5. случайность возникновения угроз

По источнику:

Выделяют 2 типа источника:

  1. Внутренний

К нему относятся:

- нарушение персоналом режимов безопасности

- отказы и сбои в аппаратном обеспечении

- ошибки ПО

- деятельность преступных группировок и лиц

2. Внешний

К нему относятся:

- стихийные бедствия, катастрофы, аварии и т.д

- деятельность конкурирующих структур

- деятельность преступных группировок и лиц

Также по источнику угрозы можно разделить на:

1. Антропогенные (криминальные структуры, преступники хакеры, надобросовестные партнеры, тех. персонал, вспомогательный персонал и т.д)

2. Техногенные угрозы (сбои средств связи, сетей коммуникаций, основных и вспомогательных, технических и программных средств и т.д.)

3. Стихийные угрозы (пожары, наводнения, землятресения и т.д.)

  1. Угрозы. Классификация угроз по направленности.

см. вопрос 11.

По направленности угроз является наиболее общепринятой и подразделяет все угрозы след. образом:

1. нарушение конфиденциальности информации

1.1 хищение;

    1. утрата

2. нарушение целостности

    1. модификация;

    1. отрицание;

2.3навязывание ложной информации

3. нарушение доступности информации

3.1 блокирование;

    1. уничтожение.

  1. Угрозы. Классификация угроз по виду ущерба.

см. вопрос 11.

По виду наносимого ущерба:

  1. Наносящие явный ущерб – т.е. ущерб заключающийся непосредственно в потере ценности обрабатываемой информации;

  2. Наносящие косвенный ущерб – т.е. выводящие из строя аппаратуру и программное обеспечение. При этом ценность информации не теряется;

  3. Наносящие непрямой ущерб – промышленный шпионаж, хищение программно-аппаратного обеспечения и документации, моральный ущерб.

  1. Способы защиты информации.

1. Препятствия. Создание барьера на пути дестабилизирующего фактора.

2. Управление. Определение на каждом шаге функционирования ИС таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты информации.

3. Маскировка. Защищаемая информация предполагает такие преобразования в следствии которых она становится недоступной или доступ к ней затрудняется.

4. Регламентация. Разработка и реализация комплексов мероприятий, затрудняющих появление и воздействие дестабилизирующих факторов.

5. Принуждение. Пользователи и персонал системы вынуждены соблюдать правила и условия обаработки информации под угрозой материальной, административной или уголовной ответсвенности.

6. Побуждение. Пользователи и персонал побуждаются к соблюдению правил обработки информации за счет материальных, моральных, этических, психологических и др. мотивов.

Эти способы реализуются через средства защиты, которые делятся на формальные и неформальные.