Відмінності між версіями «Загрози безпеці інформації»

Рядок 29: Рядок 29:
 
Логічний доступ (доступ із використанням засобів комп'ютерної системи)
 
Логічний доступ (доступ із використанням засобів комп'ютерної системи)
 
|-
 
|-
| Мета НСД || Порушення конфіденційності (розкриття інформації).<br>
+
| Мета НСД || Порушення конфіденційності (розкриття інформації).<br>Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення).<br>Порушення доступності (наслідок — відмова в обслуговуванні).
Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення).<br>
 
Порушення доступності (наслідок — відмова в обслуговуванні).<br>
 
 
|-
 
|-
| Причини появи вразливостей різних типів|| Недоліки політики безпеки.Помилки адміністративного керування   
+
| Причини появи вразливостей різних типів|| Недоліки політики безпеки.<br>Помилки адміністративного керування.<br>Недоліки алгоритмів захисту.<br>Помилки реалізації алгоритмів захисту  
 
|-
 
|-
 
| Рядок 2 Стовбець 1 || Рядок 2 Стовбець 2   
 
| Рядок 2 Стовбець 1 || Рядок 2 Стовбець 2   

Версія за 21:33, 12 квітня 2011

Визначення терміну "Інформаційна загроза"

Інформаційна загроза[security threat] — загрози викрадення, зміни або знищення інформації.

Безпека інформації [information security] — це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. Багаторічний досвід захисту інформації в ІКС (інформаційно-комунікаційні системи) дозволив визначити головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів. Це конфіденційність, цілісність і доступність інформації.

Класифікація загроз

Загроза [threat] — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.

До можливих загроз безпеці інформації відносять:

  • стихійні лиха й аварії;
  • збої та відмови устаткування;
  • наслідки помилок проектування і розроблення компонентів автоматизованих систем (надалі АС);
  • помилки персоналу під час експлуатації;
  • навмисні дії зловмисників і порушників.


Таблиця 1 - Класифікація загроз

Ознака класифікації Причини, спрямованість, характеристики загроз
Природа виникнення Природні загрози (загрози, які виникають через впливи на АС та її компоненти об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини).
Штучні загрози (загрози, викликані діяльністю людини)
Принцип несанкціонованого доступу
(НСД)
Фізичний доступ:
  • подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;
  • розкрадання документів і носіїв інформації;
  • візуальне перехоплення інформації, виведеної на екрани моніторів і принтери;
  • підслуховування;
  • перехоплення електромагнітних випромінювань.

Логічний доступ (доступ із використанням засобів комп'ютерної системи)

Мета НСД Порушення конфіденційності (розкриття інформації).
Порушення цілісності (повне або часткове знищення інформації, спотворення, фальсифікація, викривлення).
Порушення доступності (наслідок — відмова в обслуговуванні).
Причини появи вразливостей різних типів Недоліки політики безпеки.
Помилки адміністративного керування.
Недоліки алгоритмів захисту.
Помилки реалізації алгоритмів захисту
Рядок 2 Стовбець 1 Рядок 2 Стовбець 2
Рядок 3 Стовбець 1 Рядок 3 Стовбець 2