Интеллектуальные компьютерные технологии защиты информации
г)побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.
3.Предпосылки появления угроз. В табл. 2.2 названы
две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведывательных органов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:
а)количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;
б)качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
в)деятельность разведывательных органов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;
г)промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;
д)злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;
е)злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.
4.Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл.2.2 и в дополнительных комментариях не нуждаются.
Таблица 2.2
Системная классификация угроз информации
Параметры классификации |
Значения параметров |
Содержание значения критерия |
1. Виды |
1.1.Физической целостности. |
Уничтожение (искажение). |
1.2. Логической структуры. |
Искажение структуры. | |
1.3. Содержания. |
Несанкционированная модификация. | |
1.4. Конфиденциальности. 1.5. Права собственности. |
Несанкционированное получение; утечка информации Присвоение чужого права. | |
2. Природа происхождения |
2.1. Случайная. |
Отказы, сбои, ошибки. |
Стихийные бедствия. | ||
Побочные влияния. | ||
2.2. Преднамеренная. |
Злоумышленные действия людей. | |
3.Предпосылки появления |
3.1. Объективные. |
Количественная недостаточность элементов системы. |
Качественная недостаточность элементов системы. | ||
3.2. Субъективные. |
Разведывательные органы иностранных государств. | |
Промышленный шпионаж. | ||
Уголовные элементы. | ||
Недобросовестные сотрудники. | ||
4. Источники угроз |
4.1. Люди. 4.2. Технические устройства. 4.3.Модели, алгоритмы, программы. 4,4.Технологические схемы обработки. 4.5. Внешняя среда. |
Посторонние лица, пользователи, персонал. Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутрима-шинные, сетевые. |
Состояние атмосферы, побочные шумы, побочные сигналы |
2.5 Причины, виды и каналы утечки информации
Основными причинами утечки информации являются:
• несоблюдение персоналом норм, требований, правил эксплуатации КИС;
• ошибки в проектировании КИС и систем защиты КИС;
• ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности