и інформацію,
2. від кого захищати,
. як захищати.
Загроза безпеки - це інформація, сукупність умов і чинників, що створюють потенційну і реально існує небезпека, пов'язану з витоком інформації та/або несанкціонованим та/або ненавмисним впливом на неї.
Виділяють три типи загроз безпеці:
1. відносяться до порушення конфіденційності інформації,
2. відносяться до порушення цілісності інформації,
. відносяться до порушення до доступності інформації.
Погроза порушення конфіденційності інформації полягає в тому, що інформація стає відомою не повноважному на це особі. Іноді це називається витоком інформації. Особливістю конфіденційності є те, що іноді важлива не сама інформація, а важливий факт її існування.
Загроза порушення цілісності включає в себе будь-яку можливість несанкціонованого доступу зміни інформації, що зберігається в системі чи переданої з однієї системи в іншу.
Погроза порушення доступності - можливість блокування доступу до деякого ресурсу. Обчислювальна система (НД), яка може бути реалізована в результаті навмисних дій, так і в сукупності випадкових факторів. Погроза порушення доступності пов'язана з властивістю надійності системи.
Конфіденційність інформації - властивість, що дозволяє не давати право на доступ до інформації або не розкривати її не повноважні особам, логічним об'єктів і процесів.
Засоби обчислювальної техніки (СВТ) або автоматизована система (АС) забезпечує незмінність інформації в умовах випадкового або навмисного спотворення.
Доступність - це властивість бути доступним за запитом з боку уповноваженого об'єкта.
Погрозами безпеки може бути:
· протиправний збір і використання інформації;
· впровадження в апаратні і програмні вироби компонентів, що реалізують функції, не передбачені документацією на ці вироби;
· знищення, пошкодження, радіоелектронне придушення;
· вплив на парольно-ключові системи захисту автоматизованих систем обробки і передачі інформації;
· компрометація ключів і засобів криптографічного захисту;
· витік інформації технічними каналами;
· впровадження елементарних пристроїв для перехоплення інформації;
· знищення, пошкодження носіїв інформації;
· перехоплення інформації в мережах передачі даних;
· використання не сертифікованих інформаційних технологій, засобів захисту;
· несанкціонований доступ інформації знаходиться в банках.
1.2 Способи перерахування загроз
1. Довільний список,
2. складання дерев загроз,
. загрози з захистом.
Найбільш ефективна третя форма, оскільки відразу визначається область і механізм захисту. При виборі механізму захисту зазвичай не враховуються обчислювальні ресурси, і перерахування загроз з певним механізмом захисту визначається автономно. При цьому може виявитися, що механізм захисту інформації вимагатиме додаткові обчислювальні ресурси. Тому іноді розраховуються втрати ресурсів і втрати загроз.
За різницею втрат визначається вибір механізму захисту інформації.
1.3 Порушники
Порушник - це особа, зробив спробу виконання заборонених операцій помилково, незнання, усвідомлено (в корисливих інтересах) або без такого (заради гри, розваги, з метою самоствердження) і можливістю випробування різних методів і засобів.
Порушників можна класифікувати наступним чином:
1. за рівнем знань про автоматизовану систему (АС);
2. за рівнем можливостей;
. за часом дії;
. за місцем дії.
Перша категорія знає функціональні особливості АС, формування масивів даних, потоків, запитів. Відчуває штатні засоби, володіє високим досвідом роботи з технічними засобами. Володіє високим рівнем програмування, знає структуру, функції і механізм захисту інформації, їх сильні і слабкі сторони.
Друга категорія застосовує методи інженерії, пасивні засоби без модифікації компонент, застосовують засоби активного впливу і спеціальних інструментальних і технологічних програм.
Третя група: як у процесі функціонування, так і в не робочий час.
Четв...