Классификация угроз информационной безопасности

Конспект занятия
Рассматривается классификация источников угроз информационной безопасности, основанная на учете анализа неисправности системы или ее взлома
Пушкарева Нина Яковлевна
Содержимое публикации

Классификация угроз информационной безопасности

Классификация угроз информационной безопасности позволяет более точно определить инструменты для борьбы с каждым видом угроз и разработать соответствующие меры по защите информации.

Существует классификация источников угроз информационной безопасности (Таблица 1), основанная на учете анализа неисправности системы или ее взлома.

Во внимание берется несколько показателей, такие как:

состояние источника угрозы (подслушивающей аппаратуры, мошенничество вне зоны действия автоматизированной системы идр.);

степень влияния (активная угроза, пассивная угроза);

возможность доступа сотрудников к системе программ или ресурсов (вредоносное влияние, вред наносится после согласия доступа к ресурсам системы);

способы доступа к основным ресурсам системы (применение нестандартного канала пути к ресурсам, использование стандартного канала для открытия доступа к ресурсам);

размещение информации в системе (несанкционированного копирования информации с жесткого диска, получение доступа к информации, незаконное проникание в каналы связи и подсоединение к ним).

Таблица 1 – Классификация угроз

п/п

Наименование угроз

Описание угроз

1

2

3

1

Состояние источника угрозы

в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;

в пределах видимости АС, например,

применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;

мошенничество вне зоны действия АС.

2

Степень влияния

активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;

пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Не вносит своих изменений в информационную систему.

3

Возможность доступа сотрудников к системе программ или ресурсов

вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);

вред наносится после согласия доступа к ресурсам системы.

4

Способы доступа к основным ресурсам системы

применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;

использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.

5

Размещение информации в системе

вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;

получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;

незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника.

Также существуют преднамеренные и случайные угрозы (Рисунок 1).

К преднамеренным относятся следующие угрозы:

хищение информации – это процесс незаконного доступа к чужим данным и конфиденциальной информации с целью их использования, раскрытия или кражи. Этот процесс может осуществляться с помощью компьютерных технологий, физического доступа к компьютерам, украденных учетных записей и паролей, и других способов. Хищение информации может привести к утечке личных данных, банковской информации, интеллектуальной собственности, медицинских данных и другой информации. Это является серьезным преступлением и может привести к существенным юридическим последствиям для нарушителей;

компьютерные вирусы – это программы, которые могут внедряться в компьютер, распространяться на другие компьютеры и наносить вред различными способами. Они могут быть спроектированы таким образом, чтобы посредством хищения собирать личную информацию, возможные пароли и данные банковских карт, или использовать для проведения атак на другие компьютеры или сети. Созданы различные типы компьютерных вирусов, такие как: вирусы– черви, троянские кони, вредоносные программы и другие. Также разработано множество различных программ для защиты от компьютерных вирусов, включая антивирусное программное обеспечение, брандмауэры, программы предотвращения вторжений и другие инструменты. Данные программы помогают обезопасить компьютерную систему от вирусов, минимизировать риски взлома, кражи данных и других проблем, связанных с безопасностью;

физическое воздействие на аппаратуру – это воздействие на компоненты аппаратуры физическими факторами, такими как температура, влажность, электромагнитное излучение и т.д. Такие воздействия могут оказать вредное влияние на аппаратуру, вызвать ее неправильную работу, а в экстремальных случаях – поломку. Для защиты от физического воздействия используются различные методы, такие как использование специальных материалов и конструкций, электромагнитная совместимость, термический дизайн и т.д.

К случайным относятся следующие угрозы:

ошибки пользователя;

ошибки профессионалов;

отказы и сбои аппаратуры;

форс–мажорные обстоятельства.

Рисунок 1 – Преднамеренные и случайные угрозы

Информационная безопасность – важная тема, которая становится все более актуальной в наши дни. Информация является одним из самых ценных ресурсов, и защита ее от уязвимостей стала необходимым условием для сохранения конфиденциальности данных.

Необходимо соблюдать такие принципы, как целостность, конфиденциальность и доступность данных, а также предотвращать несанкционированный доступ, использование и распространение информации.

Кроме того, следует учитывать уязвимости в системе и виды угроз информационной безопасности.

Следуя вышеперечисленному, можно гарантировать безопасность и защиту сети в современном динамичном мире.

Комментировать
Свидетельство участника экспертной комиссии
Оставляйте комментарии к работам коллег и получите документ бесплатно!
Подробнее
Также Вас может заинтересовать
Комментарии
Добавить
публикацию
После добавления публикации на сайт, в личном кабинете вы сможете скачать бесплатно свидетельство и справку о публикации в СМИ.
Cвидетельство о публикации сразу
Получите свидетельство бесплатно сразу после добавления публикации.
Подробнее
Свидетельство за распространение педагогического опыта
Опубликует не менее 15 материалов и скачайте бесплатно.
Подробнее
Рецензия на методическую разработку
Опубликуйте материал и скачайте рецензию бесплатно.
Подробнее
Свидетельство участника экспертной комиссии
Стать экспертом и скачать свидетельство бесплатно.
Подробнее
Помощь