Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Потенциальные угрозы безопасности информации; виды воздействий; преднамеренные и случайные угрозы.




Виды воздействий делятся на 2 группы: 1)случайные 2) преднамеренные

Независимо от вида последствия м/б: 1) утечка инфы (раскрытие к/-либо тайны, кот содержится в данных). 2) утрата (когда инфа перестает сущ-ть). 3)модификация (подмена данных ложных по содержанию, но идентичных по форме). Цена таких событий различна: от невинных недоразумений до колоссальных катастроф. В рез-те жизненного цикла инфы м/происходить различ случ события. На аппаратном уровне: физ изменения сигналов (изменения данных). Во избежание таких ошибок исп-ся контроль отчетности. На прогр-ом ур-не: изменение алг-ма обработки данных в процессе обработки.

Причины случайных воздействий: 1)отказы и сбои в аппаратуре (тривиальный). 2)помехи на линии связи от воздействия внеш среды (причины аппаратные ). 3)ошибки человека как звена с-мы. 4)схемные и системно - технические ошибки разработчиков; 5)структурные, программные и алгоритмические ошибки (зависят от разработчиков). 6)аварийные ситуации и др. воздействия (отключение систем энергопитания, систем жизнедеятельности, место расположения).

1, 2 – аппаратные причины.

4, 5 - при возрастании сложности автоматизированных систем возрастает количество ошибок в схемах, алгоритмах (системы становятся не стабильными). Влияет квалификация разработчиков и условия их работы (на стадии разработки), полнота и качество документации (при эксплуатации).

3 - человеческие ошибки: а) логические (неправильно принятое решение); б) сенсорные (неправильно воспринятая инфа); в) моторные (неправильно реализация решений). Интенсивность человеческих ошибок от (1-2)% до 15%.

Преимущества человека перед машиной: адаптируемость, обучаемость, эвристичность, избирательность (человек выбирает только ту инфу, кот ему нужна на данном этапе), работа в конфликтных ситуациях.

Недостатки человека как звена системы: 1)утомляемость 2)психологические факторы (возраст, настроение и т.д.) 3)_чувствительность к окружающей среде 4)физическое состояние (прямо пропорционально качеству работы) 5)эмоциональность.

Вероятность ошибки человека зависит от: 1) кол-ва кнопок на пульте управления; 2)человек не полностью адекватно представляет реальную ситуацию и действует с заданной установкой по ранее заданной программе.

Преднамеренные угрозы связаны с человеком.Причины: месть (недовольство жизнью), материальная выгода, в кач-ве развлечения (хакеры), самоутверждение.

Объекты автоматизированных систем, кот нужно защищать: а) любые штатные каналы доступа к инфе (терминалы доступа, ср-ва отображения инфы, носители инфы – т.е всё при помощи чего можно унести инфу) - это санкционированный доступ. б) возможные каналы доступа к инфе (штатные каналы доступа к инфе и использующие их посторонние лица, технологические пульты управления, внутренний монтаж аппаратуры, линии связи, побочные эл-ты излучения инфы, отходы обработанной инфы в виде бумажных и магнитных носителей) – это не санкционированный доступ.

Угрозы каналов и линий связей.Шлюз 2 - единственное связывающее звено. Действия делятся на 2 группы: 1)пассивный перехват (нарушитель м/ узнать содержание послания, м/ провести анализ потока сообщения (активность сетей A и C, размеры сообщения и т.д. )). 2)активный перехват (изменение потока и содержания сообщения, прерывание передачи сообщения, инициализация ложного соединения)

Категории угроз безопасности данных в вычислительных сетях.Угрозы вызваны как умышленно так и не умышленно (прогр-е ошибки). ЭТО:1.раскрытие содержания передаваемых сообщений (утечка), 2.анализ потока сообщения (утечка), 3.изменение потока сообщения (модификация), 4.неправомерный отказ от предоставления услуг (потеря данных), 5.несанкционированное установления соединения (модификация).

1,2 – утечка; 3,5 – модификация; 4 – удаление, потеря данных.

Стратегии нарушителя:Получение несанкционированного доступа к инфе, Подмена имени (выдача себя за др польз-ля) Отказ от факта формир-я сообщения, Изменение инфы о сообщении (модификация даты, удаление сообщения, и т.п.), Незаконное изменение полномочий польз-ля на доступ к инфе и её обработке, Изменение или модификация прог обеспечения с-мы.

Самым опасным в группе нарушителей для автоматизирванных сетей яв-ся работник компании!!! Осн методы защиты инфы: ограничение доступа; разграничение доступа; разделение привилегий; криптографическое преобразование; контроль и учет доступа и законодательные меры. Уровни защиты: пользовательский – уровень доверия одного польз другому; на уровне электрич. сетей - уровень защиты элементов сети.

 

 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 94; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты