Классификация угроз информационной безопасности

Конспект занятия
Материал подробно рассматривает классификацию угроз информационной безопасности по ключевым признакам: по природе возникновения, источнику, способу воздействия и компонентам системы. Вы узнаете о внутренних и внешних угрозах, умышленных и случайных, а также о методах их систематизации. Это знание имеет практическую ценность для построения эффективной системы защиты данных. Освоив классификацию, вы сможете грамотно оценивать риски и разрабатывать превентивные меры. Используйте этот материал для формирования у учащихся четкого понимания основ информационной безопасности.
Пушкарева Нина Яковлевна
Пушкарева Нина Яковлевна
Содержимое публикации

Классификация угроз информационной безопасности

Классификация угроз информационной безопасности позволяет более точно определить инструменты для борьбы с каждым видом угроз и разработать соответствующие меры по защите информации.

Существует классификация источников угроз информационной безопасности (Таблица 1), основанная на учете анализа неисправности системы или ее взлома.

Во внимание берется несколько показателей, такие как:

состояние источника угрозы (подслушивающей аппаратуры, мошенничество вне зоны действия автоматизированной системы идр.);

степень влияния (активная угроза, пассивная угроза);

возможность доступа сотрудников к системе программ или ресурсов (вредоносное влияние, вред наносится после согласия доступа к ресурсам системы);

способы доступа к основным ресурсам системы (применение нестандартного канала пути к ресурсам, использование стандартного канала для открытия доступа к ресурсам);

размещение информации в системе (несанкционированного копирования информации с жесткого диска, получение доступа к информации, незаконное проникание в каналы связи и подсоединение к ним).

Таблица 1 – Классификация угроз

п/п

Наименование угроз

Описание угроз

1

2

3

1

Состояние источника угрозы

в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;

в пределах видимости АС, например,

применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;

мошенничество вне зоны действия АС.

2

Степень влияния

активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;

пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Не вносит своих изменений в информационную систему.

3

Возможность доступа сотрудников к системе программ или ресурсов

вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);

вред наносится после согласия доступа к ресурсам системы.

4

Способы доступа к основным ресурсам системы

применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;

использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.

5

Размещение информации в системе

вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;

получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;

незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника.

Также существуют преднамеренные и случайные угрозы (Рисунок 1).

К преднамеренным относятся следующие угрозы:

хищение информации – это процесс незаконного доступа к чужим данным и конфиденциальной информации с целью их использования, раскрытия или кражи. Этот процесс может осуществляться с помощью компьютерных технологий, физического доступа к компьютерам, украденных учетных записей и паролей, и других способов. Хищение информации может привести к утечке личных данных, банковской информации, интеллектуальной собственности, медицинских данных и другой информации. Это является серьезным преступлением и может привести к существенным юридическим последствиям для нарушителей;

компьютерные вирусы – это программы, которые могут внедряться в компьютер, распространяться на другие компьютеры и наносить вред различными способами. Они могут быть спроектированы таким образом, чтобы посредством хищения собирать личную информацию, возможные пароли и данные банковских карт, или использовать для проведения атак на другие компьютеры или сети. Созданы различные типы компьютерных вирусов, такие как: вирусы– черви, троянские кони, вредоносные программы и другие. Также разработано множество различных программ для защиты от компьютерных вирусов, включая антивирусное программное обеспечение, брандмауэры, программы предотвращения вторжений и другие инструменты. Данные программы помогают обезопасить компьютерную систему от вирусов, минимизировать риски взлома, кражи данных и других проблем, связанных с безопасностью;

физическое воздействие на аппаратуру – это воздействие на компоненты аппаратуры физическими факторами, такими как температура, влажность, электромагнитное излучение и т.д. Такие воздействия могут оказать вредное влияние на аппаратуру, вызвать ее неправильную работу, а в экстремальных случаях – поломку. Для защиты от физического воздействия используются различные методы, такие как использование специальных материалов и конструкций, электромагнитная совместимость, термический дизайн и т.д.

К случайным относятся следующие угрозы:

ошибки пользователя;

ошибки профессионалов;

отказы и сбои аппаратуры;

форс–мажорные обстоятельства.

Рисунок 1 – Преднамеренные и случайные угрозы

Информационная безопасность – важная тема, которая становится все более актуальной в наши дни. Информация является одним из самых ценных ресурсов, и защита ее от уязвимостей стала необходимым условием для сохранения конфиденциальности данных.

Необходимо соблюдать такие принципы, как целостность, конфиденциальность и доступность данных, а также предотвращать несанкционированный доступ, использование и распространение информации.

Кроме того, следует учитывать уязвимости в системе и виды угроз информационной безопасности.

Следуя вышеперечисленному, можно гарантировать безопасность и защиту сети в современном динамичном мире.

Комментировать
Свидетельство участника экспертной комиссии
Оставляйте комментарии к работам коллег и получите документ бесплатно!
Подробнее
Также Вас может заинтересовать
Информатика
Презентации по информатики для «Игра «Поле чудес»»
Информатика
Конспект занятия по информатики для «Вирусы и антивирусы»
Информатика
Оценка знаний по информатики для 7 класса «Тест по информатике»
Информатика
Комментарии
Добавить
публикацию
После добавления публикации на сайт, в личном кабинете вы сможете скачать бесплатно свидетельство и справку о публикации в СМИ.
Cвидетельство о публикации сразу
Получите свидетельство бесплатно сразу после добавления публикации.
Подробнее
Свидетельство за распространение педагогического опыта
Опубликует не менее 15 материалов и скачайте бесплатно.
Подробнее
Рецензия на методическую разработку
Опубликуйте материал и скачайте рецензию бесплатно.
Подробнее
Свидетельство участника экспертной комиссии
Стать экспертом и скачать свидетельство бесплатно.
Подробнее
Помощь