Студопедия — Основные угрозы информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные угрозы информационной безопасности






Под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Подход к обеспечению информационной безопасности состоит в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Понятие "информационная война" часто используют, неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах.

Информационная война – это действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.

Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

Под разведзащищенностью объекта понимают способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. Это снижение информативности данных, "демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса.

Большое внимание уделяется новому направлению в информационной безопасности – компьютерной "стеганографии". Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и означает буквально "тайнопись".

Это искусство скрытого письма. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

При использовании новых информационных технологий угрозам подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.

Опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

· различные версии (одной и той же программы) – угроза: целостности;

· ошибки программирования – угроза: конфиденциальности, целостности, доступности;

· умышленное повреждение данных и программ – угроза: целостности;

· потайные ходы и лазейки – угроза: конфиденциальности, целостности, доступности;

· вредоносные программы – угроза: целостности и доступности, могут затрагивать и конфиденциальность;

· аппаратные сбои – угроза: конфиденциальности, целостности и доступности;

· неточная или устаревшая информация – угроза: целостности;

· небрежность – угроза: конфиденциальности, целостности, доступности;

· искажение информации – угроза: целостности;

· кража (хищение) – угроза: конфиденциальности, целостности, доступности;

· мошенничество – угроза: целостности;

· подлог – угроза: целостности и другим ресурсам;

· самозванство – угроза: конфиденциальности, целостности, доступности;

· применение сетевых анализаторов – угроза: конфиденциальности.

2. В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".

3. в части утечки информации по техническим каналам объекта:

· побочные электромагнитные излучения информативного сигнала от объекта информатизации;

· радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств.

4. Из помещений и зданий объекта:

· акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

· вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

· электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, "навязывание");

· радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ – "закладок") для перехвата информации, модулированные информативным сигналом.

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер.

Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите.

Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

1. аналитический (соответствующий "нападению" или "вскрытию систем");

2. синтетический (защита).

Рассматриваемая проблема содержит компоненты:

· кто производит доступ (субъект);

· к чему производится доступ (объект);

· что есть "доступ";

по какому критерию "санкционированный" или легальный доступ отличается от "несанкционированного".







Дата добавления: 2015-04-19; просмотров: 953. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Понятие метода в психологии. Классификация методов психологии и их характеристика Метод – это путь, способ познания, посредством которого познается предмет науки (С...

ЛЕКАРСТВЕННЫЕ ФОРМЫ ДЛЯ ИНЪЕКЦИЙ К лекарственным формам для инъекций относятся водные, спиртовые и масляные растворы, суспензии, эмульсии, ново­галеновые препараты, жидкие органопрепараты и жидкие экс­тракты, а также порошки и таблетки для имплантации...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия