Методы защиты информации
Иначе говоря, атака на КС является реализаци¬ей угрозы безопасности информации в ней.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных при-родных явлений), и угрозы, вызванные человеческой деятельнос-тью (искусственные угрозы), которые являются гораздо более опас¬ными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
• ошибки в проектировании КС;
• ошибки в разработке программных средств КС;
• случайные сбои в работе аппаратных средств КС, линий свя¬
зи, энергоснабжения;
• ошибки пользователей КС;
• воздействие на аппаратные средства КС физических полей
других электронных устройств (при несоблюдении условий их элек¬
тромагнитной совместимости) и др. К умышленным угрозам относятся:
• несанкционированные действия обслуживающего персонала
КС (например, ослабление политики безопасности администра¬
тором, отвечающим за безопасность КС);
• несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого опреде¬
ляется полученными нарушителем полномочиями.
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:
• угроза нарушения конфиденциальности, т.е. утечки инфор¬
мации ограниченного доступа, хранящейся в КС или передавае¬
мой от одной КС к другой;
• угроза нарушения целостности, т. е. преднамеренного воздей¬
ствия на информацию, хранящуюся в КС или передаваемую меж¬
ду КС (заметим, что целостность информации может быть также
нарушена, если к несанкционированному изменению или унич¬
тожению информации приводит случайная ошибка в работе про¬
граммных или аппаратных средств КС; санкционированным яв¬
ляется изменение или уничтожение информации, сделанное
уполномоченным лицом с обоснованной целью);
• угроза нарушения доступности информации, т.
|