нчений розум зловмисника здатний придумати нові шляхи і способи подолання систем безпеки, НСД до даних і дезорганізації роботи АС. p>
Джерела загроз безпеки
Основними джерелами загроз безпеки АС та інформації (загроз інтересам суб'єктів інформаційних відносин) є:
стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо);
збої і відмови устаткування (технічних засобів) АС;
помилки проектування і розробки компонентів АС (апаратних засобів, технології обробки інформації, програм, структур даних тощо);
помилки експлуатації (користувачів, операторів та іншого персоналу);
навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, диверсантів і т.п.).
Класифікація потенційних загроз безпеки
Всі безліч потенційних загроз за природою їх виникнення поділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).
Рисунок 2.2 - Класифікація загроз за джерелами і мотивації
Природні загрози - це загрози, викликані впливами на АС і її елементи об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини.
Штучні загрози - це загрози АС, викликані діяльністю людини. Серед них, виходячи з мотивації дій, можна виділити:
ненавмисні (ненавмисні, випадкові) загрози, викликані помилками в проектуванні АС та її елементів, помилками в програмному забезпеченні, помилками в діях персоналу тощо;
навмисні (умисні) загрози, пов'язані з корисливими, ідейними чи іншими устремліннями людей (зловмисників).
Джерела погроз по відношенню до АС можуть бути зовнішніми або внутрішніми (компоненти самої АС - її апаратура, програми, персонал, кінцеві користувачі).
Таблиця 2.8 - Аналіз загроз інформаційній безпеці
Способи нанесення ущербаОб'екти воздействийОборудованиеПрограммыДанныеПерсоналРаскрытие (Витік) інформацііХіщеніе носіїв інформації, підключення до лінії зв'язку, несанкціонований-ве використання ресурсовНесанкционированное копіювання перехватХіщеніе, копір-вання, перехватПередача відомостей про захист, розголошуючи-ня, халатностьПотеря цілісності інформаціі.Подключеніе, модифікація, спецвложенія, зміна режимів роботи, несанкціонований-ве використання ресурсів Впровадження «троянських коней» і «жучків» спотворюючи-ня, модиф-каціяВербовка персоналу, «маскарад» Порушення работоспос-бності автоматизир-ованной сістемиІзмененіе режимів функціонування, виведення з ладу, розкрадання, разрушеніеІскаженіе, видалення, подменаІскаже-ня, видалення, навяз-вання помилкових даннихУход , фізична устраненіеНезаконное тіражірова-ня інформацііІзготовленіе аналогів без ліцензійІспользованіе незаконних копійПубліка-ція без відома авторів
Всі джерела загроз інформаційної безпеки для будь-якої інформаційної системи, в тому числі розглянутій організації, можна розділити на дві основні групи:
Малюнок 2.3 Класифікація джерел загроз
Обумовлені технічними засобами (технічні джерела) - ці джерела загроз менш прогнозовані і безпосередньо залежать від властивостей техніки і тому вимагають особливої ??уваги. Дані джерела загроз інформаційної безпеки, також можуть бути як внутрішніми, та...