Основные угрозы информационной безопасности

29.06.2023

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — принтеры, контроллеры, кабели, линии связи и т.д.);

Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;

Персонал. Пользователи, системные администраторы, программисты и др.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

— аварийные ситуации из-за стихийных бедствий и отключений электропитания;

— отказы и сбои аппаратуры;

— ошибки в программном обеспечении;

— ошибки в работе персонала;

— помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

— недовольством служащего своей карьерой;

— взяткой;

— любопытством;

— конкурентной борьбой;

— стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:Хочу такой сайт

— квалификация нарушителя на уровне разработчика данной системы;

— нарушителем может быть как постороннее лицо, так и законный пользователь системы;

— нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

— хищение носителей информации;

— чтение информации с экрана или клавиатуры;

— чтение информации из распечатки.

Через программу:

— перехват паролей;

— дешифровка зашифрованной информации;

— копирование информации с носителя.

Через аппаратуру:

— подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

— перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Наверх
На сайте используются файлы cookie. Продолжая использование сайта, вы соглашаетесь на обработку своих персональных данных. Подробности об обработке ваших данных — в политике конфиденциальности.

Функционал «Мастер заполнения» недоступен с мобильных устройств.
Пожалуйста, воспользуйтесь персональным компьютером для редактирования информации в «Мастере заполнения».