КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Виды угрозСуществуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние. Источниками внутренних угроз являются: 1. Сотрудники организации; 2. Программное обеспечение; 3. Аппаратные средства. Внутренние угрозы могут проявляться в следующих формах: - ошибки пользователей и системных администраторов; - нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; - ошибки в работе программного обеспечения; - отказы и сбои в работе компьютерного оборудования. К внешним источникам угроз относятся: 1. Компьютерные вирусы и вредоносные программы; 2. Организации и отдельные лица; 3. Стихийные бедствия. Формами проявления внешних угроз являются: - заражение компьютеров вирусами или вредоносными программами; - несанкционированный доступ (НСД) к корпоративной информации; - информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; - действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; - аварии, пожары, техногенные катастрофы Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные. По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые. К информационным угрозам относятся: - несанкционированный доступ к информационным ресурсам; - незаконное копирование данных в информационных системах; - хищение информации из библиотек, архивов, банков и баз данных; - нарушение технологии обработки информации; - противозаконный сбор и использование информации; - использование информационного оружия. К программным угрозам относятся: - использование ошибок и "дыр" в ПО; - компьютерные вирусы и вредоносные программы; - установка "закладных" устройств; К физическим угрозам относятся: - уничтожение или разрушение средств обработки информации и связи; - хищение носителей информации; - хищение программных или аппаратных ключей и средств криптографической защиты данных; - воздействие на персонал; К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства и помещения; перехват, расшифровка, подмена и уничтожение информации в каналах связи. К организационно-правовым угрозам относятся: - закупки несовершенных или устаревших информационных технологий и средств информатизации; - нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
|