УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ |
23-08-2024 |
запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);
нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
заражения информационной системы вирусами;
неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);
проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
игнорирование организационных ограничений (установленных правил);
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;
уничтожение ложных данных;
непреднамеренное повреждение каналов связи.
Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.
Угрозой является будьяка обстоятельство или событие, потенциально может причинить вред системе или процесса путем уничтожения, разглашения, изменения данных или отказ в обслуживании. Из всей множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки угрозы делятся на четыре класса (конфиденциальности, целостности, доступности и потери спостережнос е) :
угрозы нарушения конфиденциальности информации (ознакомление с информацией не авторизованными пользователями или процессами);
угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);
угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);
угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).