Головна

Види загроз інформаційним системам.

загрози,розглянуті з позиції впливу на характеристики самої системи, або з позиції завдав шкоди самому якості ІС.

загроза готовності - Здатність ІС забезпечити законним користувачам доступ до закритої інформації.

загроза надійності - Здатність ІС забезпечити інформаційних потреби законних користувачів в рамках позначених можливостей і їх потреб.

загроза конфіденційності - Здатність забезпечити цілісність, збереження інформації для її законних користувачів.

Можливий список прояви загроз:

· Обстріл

· Мінування

· Підпал

· Напад

· Вторгнення

· Захоплення

· Та інші

мета:

Відвертий терор, вимагання і т. П.

Прикладами прояви загроз до ІС:

· Отримання конфіденційної інформації (КІ) через агентурні пристрої;

· Підкуп осіб;

· Перехоплення інформації, яка циркулює в обчислювальних мережах;

· Підслуховування конфіденційних переговорів;

· Спеціально організовані переговорні процеси з іноземними або вітчизняними службами, які можуть її необережно використовувати;

· Та інші.

До факторів, що призводить до інформаційних втрата можна віднести:

1) Матеріальна шкода - Все, що пов'язано з нещасними випадками, виходом з ладу обладнання за різними умовами. Впливу різних середовищ на обладнання, різні види поломок.

2) Крадіжки і навмисне псування матеріальних засобів - Явні чи приховані дії.

3) Аварії і вихід з ладу апаратури, баз і банківських даних - Прямі і непрямі наслідки таких проявів.

4) Збитки, помилки, пов'язані з людськи фактором - 0,5% в загально плані займають такі збитки. Наслідки, як правило, досить незначні, але вони приносять потік помилок, які потто викликають значні загрози. Оцінюються як втрати в цілому втрати інформації.

5) Помилки, пов'язані з експлуатацією обладнання - Пов'язані з мовами і форматами представлення інформації, операційні помилки. Діапазон досить широкий.

6) Концептуальні помилки і помилки впровадження обладнання, програм - Пов'язані з концепцією. В основному менш небезпечні.

7) Збитки від зловмисних дій в нематеріальній сфері - Шахрайство всіх видів, розкрадання ІР (інформаційних ресурсів). Так само значні такі збитки.

8) Балаканина і розголошення інформації співробітниками - Дуже складно контролюються, їх відносять до значних збитків.

9) Збитки соціального характеру - Звільнення, страйки та інші. Небезпека таких дій існує завжди.

10) Промислове шпигунство - Пов'язані з комерційною таємницею.

Атака - реалізована загроза.

НСД - найбільш поширений вид атаки.

За характером дій віддалені атаки:

1) Пасивні - не роблять безпосереднього впливу;

2) Активні - надають.

В окрему групу виділяють умовно-пасивні атаки, які мають на меті - підготовка активної атаки.

Основна мета будь-якої атаки - отримати несанкціонованого доступу. При це наслідок такого НСД є або перехоплення, або спотворення.

Підсумок: 1) з огляду на, що сучасні ІС складаються з глобальних мереж, тому джерело небезпек є внешнім.2) а спроби реалізації називають віддаленими атаками.

2-х видів: 1) атаки на інфраструктури даних; 2) атаки на самі ІС.

За характером початку здійснення впливу:

· За запитом атакується об'єкта;

· По настанню деякого очікуваної події на об'єкті;

· Безумовна атака.

За умовою здійснення впливу:

· Інформаційне напад;

· Відповідні дії.

інформаційне напад - Раптове застосування інформаційної зброї.

відповідні дії - Здійснюються вже після встановлення факту.

Дистанційні атаки можуть здійснюватися при наявності зворотного зв'язку.

При атаках без зворотного зв'язку на атакується об'єкт передаються один сигнал (запит).

По розташуванню суб'єкта атаки щодо атакуючого об'єкта:

1) внутрисегментного атаки;

2) міжсегментного - в різних ранги;

3) Дистанційні міжсегментні - атака з іншого рангу, рівня.

За тривалістю:

· Разові -

· Довготривалі - тривала по терміну, різних аспектів атака.

За масштабом впливу:

· Локальні - впливають на окремі сегменти.

Глобальні - піддаються кілька сегментів локалізованої мережі або послідовно.



 Характеристика інформаційних загроз і атак, порядок їх класифікації. |  Модель порушника ІС, характеристика порушників.

 Поняття інформатизація та інформаційних систем, характеристика їх компонентів. |  Узагальнена модель документа і характеристика документообразующіх ознак. |  Проблеми інформаційного протиборства, поняття інформаційної війни сучасності. |  Інформаційна зброя, його класифікація і характеристика. |  Функції і завдання захисту інформації, методи формування захисту. |  Кількість інформації та порядок його визначення для дискретного і безперервного сигналу. |  Поняття ентропії повідомлень, основні властивості ентропії. |  Швидкість передачі безперервного сигналу з урахуванням смуги пропускання і рівня перешкод. |  Цінність інформації та основні кількісні методи її визначення. |  Остання умова (40) означає, що не одному з гравців не вигідно відступати від ситуації рівноваги (39), якщо тільки інші гравці від неї не відхиляються. |

© um.co.ua - учбові матеріали та реферати