Want to make creations as awesome as this one?

More creations to inspire you

Transcript

классификация информационных угроз

Кошелева Юлия ИСТ-22-1

Под угрозами безопасности информационной системы понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Таким образом, угрозы безопасности информации могут быть связаны как с непреднамеренными действиями персонала информационной системы, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз.

Все источники угроз безопасности информации можно разделить на три основные группы:

  • обусловленные действиями субъекта (антропогенные источники угроз);
  • обусловленные техническими средствами (техногенные источники угрозы);
  • обусловленные стихийными источниками.

Источники:

Информационные угрозы

01

02

группа:

Угрозы нарушения конфиденциальности, доступности и целостности информации

группа:

Угрозы нарушения требований к содержательной части информации.

классификация похарактеру воздействия на свойства информации, размещаемой в сети

Антропогенные источники угроз по отношению к информационной системе могут быть как внешними, так и внутренними. Среди внешних антропогенных источников можно выделить случайные и преднамеренные источники.

  • Случайные (непреднамеренные) источники могут использовать такие уязвимости, как ошибки, совершенные при проектировании информационной системы предприятия и ее элементов, ошибки в программном обеспечении; различного рода сбои и отказы, повреждения, проявляемые в информационной системе. К таким источникам можно отнести персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и т.п. Действия (угрозы), исходящие от данных источников, совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла
  • Преднамеренные источники проявляются в корыстных устремлениях нарушителей. Основная цель таких источников – умышленная дезорганизация работы, вывод систем предприятия из строя, искажение информации за счет проникновения в информационные ресурсы предприятия путем несанкционированного доступа.
Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. Для внутренних источников угроз особое место занимают угрозы в виде ошибочных действия и (или) нарушений требований эксплуатационной и иной документации сотрудниками учреждения .

Техногенные источники угроз напрямую зависят от свойств техники. Данные источники также могут быть как внешними, так и внутренними.

  • К внешним источникам относятся инфраструктурные элементы информационных систем: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.).
  • К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии), другие технические средства, применяемые в информационных системах, а также вредоносное программное обеспечение и аппаратные закладки.

Стихийные источники угроз отличается большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к предприятию. Под ними, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой инфраструктуры предприятия и ее средств защиты, что потенциально может привести к нарушению конфиденциальности, целостности, доступности и других характеристик безопасности информации.

К угрозам нарушения конфиденциальности информации мы относим хищение (копирование) и утечку информации; к угрозам доступности – блокирование информации; к угрозам целостности – модификацию (искажение) или отрицание подлинности информации. Реализация перечисленных угроз происходит посредством: – во-первых, создания и использования вредного программного обеспечения, т.е. программ, негативно воздействующих на работу компьютера. К ним относятся вирусы и программы-шпионы (компьютерные вирусы, сетевые черви, троянские программы), нежелательное рекламное программное обеспечение и различные формы вредоносных кодов; – во-вторых, рассылки спама – нежелательных электронных писем, содержащих рекламные материалы и/или вредоносные программы (в виде самозапускающихся вложений). Причин, по которым к спаму следует относиться как к отдельной категории современных интернет-угроз, несколько – это и увеличение нагрузки на почтовые серверы, и риск потери важной информации, и риск стать жертвой мошенников, и пустая трата времени и оплаченного интернет-трафика.

К угрозам нарушения требований к содержательной части информации, размещенной в сети Интернет, мы относим доступ к неподобающему контенту и доступ к незаконному контенту.

  • Под неподобающим контентом следует понимать размещенную в сети информацию, не отвечающую общепринятым нормам морали и нравственности (например, содержащую насилие, нецензурную лексику, пропаганду анорексии, суицида, оказывающую деструктивное влияние на здоровье людей, т.н. информацию со скрытыми вставками и т.д.).
  • Под незаконным контентом предлагаем понимать информацию, размещение которой в сети запрещено принятыми в государстве нормативно-правовыми актами.
В Российской Федерации это материалы: – сексуального характера с участием детей и подростков, порнографический контент; – экстремистского толка, направленные на разжигание расовой ненависти и межнациональных конфликтов; – террористического и фашистского толка; – размещение которых нарушает нормы авторского и патентного права; – содержащие недобросовестную рекламу; – содержащие оскорбления и клевету; – пропагандирующие употребление наркотических средств и психотропных веществ, а также содержащие сведения по их изготовлению.