УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

13-02-2024

запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);

нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

заражения информационной системы вирусами;

неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);

проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

игнорирование организационных ограничений (установленных правил);

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;

уничтожение ложных данных;

непреднамеренное повреждение каналов связи.

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

Угрозой является будьяка обстоятельство или событие, потенциально может причинить вред системе или процесса путем уничтожения, разглашения, изменения данных или отказ в обслуживании. Из всей множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки угрозы делятся на четыре класса (конфиденциальности, целостности, доступности и потери спостережнос е) :

угрозы нарушения конфиденциальности информации (ознакомление с информацией не авторизованными пользователями или процессами);

угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);

угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);

угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).


Смотрите также:
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 Уязвимости криптоалгоритмов
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: