Виды и источники угроз.

В прошлой статье «Основы информационной безопасности.» я немного рассказал о источниках угроз, а сегодня я уже подробно расскажу о видах и источниках угроз.

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации.

Источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние. Рассмотрим их подробнее:

Внутренние угрозы

Источниками внутренних угроз являются:

  • сотрудники организации;
  • программное обеспечение;
  • аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

  • ошибки пользователей и системных администраторов;
  • нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
  • ошибки в работе программного обеспечения;
  • отказы и сбои в работе компьютерного оборудования.

Внешние угрозы

К внешним источникам угроз относятся:

  • компьютерные вирусы и вредоносные программы;
  • организации и отдельные лица;
  • стихийные бедствия.

Умышленные угрозы

Cерьёзную угрозу представляют профессиональные хакеры (профессионалы предпочитают название «технокрысы», имея в виду их принципиальное отличие от «хакеров»: первые совершают нападения с целью наживы, вторые – из спортивного интереса) – это квалифицированные злоумышленники, прекрасно знающие вычислительную технику и системы связи. Для вхождения в систему они чаще всего используют некоторую систематику и эксперименты, но рассчитывают также на удачу или догадку.

Также, свыше 50% вторжений – дело рук собственных сотрудников компаний.
В качестве субъектов промышленного шпионажа могут выступать:

  • фирмы-конкуренты;
  • кредиторы, опасающиеся вкладывать деньги в неплатежеспособные предприятия;
  • фирмы-покупатели, стремящиеся приобретать товары по более низким ценам;
  • фирмы-продавцы сырья, оборудования, и комплектующих изделий, ставящие цель получения максимально возможной прибыли от реализации продукции;
  • преступные элементы.

Неумышленные угрозы

Угрозы безопасности информации могут возникать из-за ошибок человека в процессе эксплуатации компьютерных сетей при проведении ремонтных работ и неквалифицированном или небрежном управления вычислительным процессом. Во время работы системные программисты, операторы, пользователи, обслуживающий персонал могут допускать следующие ошибки:

  • уничтожение запрещенного для удаления файла;
  • изменение запрещенного для изменения файла;
  • некорректную установку программного обеспечения;
  • несоблюдение режима безопасности.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:

  • информационные;
  • программные;
  • физические;
  • радиоэлектронные;
  • организационно-правовые.

К информационным угрозам относятся несанкционированный доступ к информационным ресурсам, незаконное копирование данных в информационных системах, хищение информации из библиотек, архивов, банков и баз данных, нарушение технологии обработки информации, противозаконный сбор и использование информации, использование информационного оружия.

К программным угрозам относятся использование ошибок и «дыр» в ПО, компьютерные вирусы и вредоносные программы, установка «закладных» устройств.

К физическим угрозам относятся уничтожение или разрушение средств обработки информации и связи, хищение носителей информации, программных или аппаратных ключей и средств криптографической защиты данных, воздействие на персонал.

К радиоэлектронным угрозам относятся внедрение электронных устройств перехвата информации в технические средства и помещения, перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся закупки несовершенных или устаревших информационных технологий и средств информатизации, нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Chinese (Traditional)EnglishJapaneseRussianUkrainian

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: