Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Види загроз інформаційній безпеці






Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати.

Загроза порушення цілісності інформаційних ресурсів полягає в умисному впливі (модифікація, видалення, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформаційної системи до інших.

Загроза збою в роботі самого обладнання може виникнути при блокуванні доступу до одного або декількох ресурсів інформаційної системи.

Джерелами помилок у програмному забезпеченні (ПЗ) можуть бути:

· логічні помилки розробників програмного забезпечення;

· непередбачені ситуації, які проявляються при модернізації, заміні чи додаванні нових апаратних засобів, встановленні нових додатків, виході на нові режими роботи ПЗ, появі раніше не зафіксованих нештатних ситуацій;

· віруси, якими інфіковані програми;

· спеціальні програмні компоненти, які передбачені розробниками ПЗ для різного роду цілей.

За джерелами походження:

· природного походження - включають в себе небезпечні геологічні, метеорологічні, гідрологічні морські та прісноводні явища, деградацію ґрунтів чи надр, природні пожежі, масове ураження сільськогосподарських рослин і тварин хворобами чи шкідниками, зміна стану водних ресурсів і біосфери тощо;

· техногенного походження - транспортні аварії (катастрофи), пожежі, неспровоковані вибухи чи їх загроза, раптове руйнування каналів зв'язку, аварії на інженерних мережах і спорудах життєзабезпечення, аварії головних серверів органів державного управління тощо;

· антропогенного походження - вчинення людиною різноманітних дій з руйнування інформаційних систем, ресурсів, програмного забезпечення об'єкта тощо. До цієї групи за змістом дій належать: ненавмисні, викликані помилковими чи ненавмисними діями людини (це, наприклад, може бути помилковий запуск програми, ненавмисне інсталяція закладок тощо); навмисні (інспіровані), що стали результатом навмисних дій людей (наприклад: навмисне інсталяція програм, які передають інформацію на інші комп'ютери, навмисне введення вірусів тощо).

За об'єктом впливу:

· На державу;

· На людину;

· На суспільство.

За формами закріплення:

· нормативні - офіційно усвідомлені і визнані як такі в нормативних актах країни. В Україні, наприклад, дані загрози визначені в Законі України " Про основи національної безпеки України" Росії - у " Доктрині інформаційної безпеки";

· ненормативні - існують об'єктивно, але не є усвідомленими вищим політичним керівництвом держави і не знайшли адекватного віддзеркалення у нормативній системі держави.

 

 

Класифікація розглянутих стандартів інформаційної безпеки:

Стандарти безпеки Показники зіставлення стандартів інформаційної безпеки
  Універсальність Гнучкість Гарантованість Реалізація Актуальність
“Оранжева книга” (1983 р.) обмежена обмежена обмежена скроні (за виключенням класу А) помірна
Європейські критерії (1986 р.) помірна помірна помірна висока помірна
Документи ГКТ (1992 р.) обмежена обмежена відсутня висока обмежена
“Федеральні критерії” (1992 р.) висока відмінна достатня висока висока
Канадські критерії 1993 р.) помірна достатня достатня достатня середня
“Єдині критерії” (1996 р.) чудові чудові чудові чудові чудові

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.