Классификация угроз в зависимости от способа реализации

Автор: Администратор
Дата публикации: 1 июля 2012 года
Раздел: Защита от взлома

Стадии выявления и анализа угроз играют исключительно важную роль, так как на основе результатов этих стадий формируются требования к создаваемой и совершенствуемой системе защиты. Наиболее высокую актуальность данные стадии приобретают при разработке и совершенствовании систем защиты критических объектов, к которым относятся автоматизированные системы управления, входящие в состав атомных электростанций, военной техники, систем учета ценностей и т.д.

Под угрозой электронной информации будем понимать возможность реализации любого случайного или преднамеренного действия, которое может привести к нарушению ее безопасности. В соответствии с целями защиты нарушение безопасности информации состоит в нарушении ее конфиденциальности, целостности, подлинности и доступности.

В общем случае угрозы информационно-компьютерной безопасности можно разделить на случайные и преднамеренные.

К случайным угрозам относятся угрозы случайных потерь данных и нарушений работоспособности вычислительных средств. В отличие от преднамеренных, реализация случайных угроз не планируется, и причинами таких угроз являются:

  • ошибки, возникающие в работе аппаратных средств из-за их старения или неправильного использования;
  • ошибки, возникающие из-за неправильного использования программных средств;
  • ошибки, оставшиеся в программных и аппаратных средствах после их разработки.

В зависимости от способа реализации можно выделить следующие основные виды преднамеренных угроз:

1. Угрозы несанкционированного использования автономных компьютерных ресурсов:

  • хищение, искажение, подлог и разрушение информации;
  • несанкционированный доступ к остаточной электронной информации;
  • несанкционированное копирование и исследование программ;
  • несанкционированная модификация программ;
  • внедрение программных закладок и компьютерных вирусов;
  • нарушение работоспособности программно-аппаратных средств компьютера.

2. Угрозы безопасности сетевого взаимодействия:

  • перехват передаваемых данных с целью их хищения, модификации, разрушения или переадресации;
  • несанкционированное отправление данных от имени другого пользователя;
  • отрицание пользователями подлинности данных, а также фактов отправления или получения информации;
  • несанкционированное использование сетевых ресурсов;
  • активизация отказа в обслуживании серверов сети.

3. Угрозы нанесения ущерба физическим способом:

  • хищение документов, носителей информации и устройств, входящих в состав компьютерной сети;
  • нарушение системы электроснабжения;
  • несанкционированная регистрация электромагнитных излучений;
  • несанкционированное изменение состава функциональных компонентов сети и физический вывод их из строя;
  • визуальный перехват и подслушивание информации;
  • поджег, воздействие водой и физическое разрушение аппаратных средств.

Так как для использования какого-либо компьютерного ресурса первоначально нужно осуществить к нему доступ, угроза преднамеренного действия в большинстве случаев включает две фазы своей реализации:

  • фазу проникновения, заключающуюся в попытке несанкционированного доступа к ресурсам сети;
  • фазу воздействия, заключающуюся в несанкционированном использовании компьютерных ресурсов после успешного доступа к ним.

Реализация угрозы выполняется через уязвимые элементы компьютерной системы, под которыми понимаются ее недостатки, которые могут привести к нарушению безопасности хранения и обработки информации. К уязвимым элементам в первую очередь относятся те компоненты компьютерной системы, с помощью которых возможен несанкционированный доступ к ее информационным ресурсам. Следует отметить, что одним из основных уязвимых компонентов является программное обеспечение, так как с его помощью возможен доступ к любым компьютерным ресурсам.

Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42