Oi?aaeaiea oeiainaie Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Менеджеру » Угроза безопасности информационных систем

Угроза безопасности информационных систем

Статью подготовил категорийный менеджер по работе с ключевыми клиентами Умберг Эмиль Дмитриевич. Связаться с автором

Информационные угрозы

Вернуться назад на Информационные угрозы
Не забываем поделиться:


Под угрозой (вообще) обычно понимают потенциально возможные событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. Исходя из этого определения, угрозой безопасности информационных систем (УБИС) принято называть потенциально возможные событие, процесс или явление, которые посредством воздействия на информацию или другие компоненты информационных систем могут прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений. Реализация угрозы приводит к нарушению информационной безопасности, что, в свою очередь, наносит ущерб интересам субъектов информационных отношений.

Статистика свидетельствует, что основными причинами нарушений информационной безопасности являются:

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.), приводящие к повреждениям элементов информационных систем;
• сбои и отказы оборудования (технических средств) информационных систем;
• последствия ошибок проектирования и разработки компонентов информационных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);
• ошибки эксплуатации (пользователей, операторов и другого персонала);
• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Анализ этих причин позволяет сделать вывод, что существует большое количество угроз безопасности информации различного происхождения. Поэтому их следует классифицировать.

Учитывая выводы, сформулированные в, источники угроз безопасности информационных систем можно классифицировать по различным признакам:

1. Направленность угроз. Этот признак определяет одно из свойств, определяющих безопасность информации. По этому признаку можно выделить:
• угрозы доступности информации путем воздействия на аппаратные элементы информационных систем;
• угрозы целостности информации, предполагающие:
а) нарушение физической целостности путем уничтожения или повреждения данных;
б) нарушение логической структуры данных путем ее искажения;
в) нарушение содержания данных путем их несанкционированной модификации;
• угрозы конфиденциальности информации в результате несанкционированного ее получения. Следствием этого может стать присвоение чужого права собственности.
2. Происхождение угроз. Предполагается существование двух возможных классов угроз с точки зрения их происхождения: случайное и преднамеренное.. Случайное происхождение угроз обусловлено спонтанными обстоятельствами, возникающими в информационных системах в процессе их функционирования независимо от воли людей. Наиболее известными событиями такого рода являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
• отказ — нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
• сбой — временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
• ошибка — неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
• побочное влияние — негативное воздействие на систему в целом или на отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде. Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей. 3. Предпосылки появления угроз. Различаются две возможные разновидности предпосылок.

Объективные:

а) количественная недостаточность элементов системы означает физическую нехватку одного или нескольких элементов системы, вызывающую нарушения технологического процесса обработки данных и/или перегрузку имеющихся элементов;
б) качественная недостаточность — несовершенство конструкции (организации) элементов системы, вследствие чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.

Субъективные:

а) деятельность разведывательных органов иностранных государств — специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными средствами. К основным видам разведки относятся агентурная и техническая. Агентурная разведка — это несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых «доброжелателей». Техническая разведка включает радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами электромагнитных излучений технических систем) и космическую разведку (использование космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации любыми другими доступными способами);
б) промышленный шпионаж — негласная деятельность организации или ее представителей по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная конкуренция);
в) злоумышленные действия уголовных элементов — хищение информации или компьютерных программ в целях наживы;
г) действия недобросовестных сотрудников — хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией.

4. Источники угроз. Угрозы безопасности информационных систем реализуются путем воздействия на структурно-функциональные элементы информационных систем. Для того чтобы уяснить, каким образом можно осуществить такое воздействие, следует рассмотреть структуру ИС. На основании анализа состава данной схемы можно сделать вывод о том, что в составе информационной системы имеется две группы элементов: персонал и аппаратно-программные средства. Обе группы элементов могут быть как объектами воздействия угроз безопасности, так и источниками этих угроз.

Персонал выполняет функции пользователей, администраторов системы, администраторов баз данных, специалистов по эксплуатации аппаратных средств, программистов и т. д.

Аппаратно-программные средства составляют техническую основу информационной системы. В зависимости от назначения ИС количество, состав и способы соединения этих элементов в разных ИС могут различаться.

Тем не менее можно с высокой степенью достоверности утверждать, что основными аппаратными элементами информационных систем являются:
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

• рабочие станции — отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей, т. е. пользователей (потребителей) информации или участников информационных процессов;
• серверы (файлов, печати, баз данных и т. п.) — высокопроизводительные ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и подобных действий;
• межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ) — элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;
• каналы связи (локальные либо с узлами коммутации).

Воздействие угроз безопасности на аппаратные элементы информационных систем приводит к нарушению их работоспособности.

Принято различать три степени таких нарушений:

• отказ — нарушение работоспособности элемента системы, приводящее к невозможности выполнения ею своих основных функций;
• сбой — временное нарушение работоспособности элемента системы, приводящее к неправильному выполнению ею своих основных функций;
• ошибка — неправильное выполнение элементом системы одной или нескольких функций.

C точки зрения обеспечения безопасности информации эти аппаратные элементы отличаются своими свойствами, определяющими их устойчивость по отношению к угрозам безопасности информации.

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. C рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц, а их операционные системы должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

Серверы (Host-машины) и мосты нуждаются в особой защите, так как они особо привлекательны для злоумышленников. Первые — так как в них концентрируются большие объемы информации, а вторые — как элементы, в которых осуществляется преобразование (возможно, через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Таким образом, можно сделать вывод, что объектами воздействия внешних угроз безопасности информационных систем могут стать:

а) персонал, обслуживающий эту информационную систему, или ее пользователи;
б) аппаратно-программные элементы информационной системы, среди которых можно выделить:
• аппаратные устройства информационной системы;
• кабельные системы, включающие внутренние линии связи и силовые кабели;
• данные, хранящиеся в информационной системе и/или обрабатываемые ею;
• программное обеспечение информационной системы.

Результатом отказов, сбоев и ошибок работы аппаратного оборудования могут стать потери или искажение данных. В свою очередь, это приводит к нарушению целостности или доступности информации.

Более серьезными угрозами безопасности являются действия персонала, которые могут быть как случайными, так и преднамеренными. Случайные действия представляют собой результат ошибок, вызванных некомпетентностью, халатностью или болезнью людей. Побудительными мотивами для преднамеренных действий могут стать злонамеренные помыслы пользователей или специалистов, а также их подкуп или вербовка представителями преступных группировок или конкурентов.

Ошибки обслуживающего персонала и пользователей или их умышленные действия могут привести к случайному уничтожению или изменению данных, т. е. к нарушению целостности или доступности информации. Кроме того, только действия людей могут привести к нарушению конфиденциальности информации в результате несанкционированного копирования, уничтожения или подделки информации или же ознакомления посторонних лиц с конфиденциальной информацией, составляющей тайну.

Под источником угроз безопасности информационных систем принято понимать непосредственный генератор или носитель этой угрозы.

Из вышеизложенного вытекает, что такими источниками могут быть:

а) люди из числа пользователей, персонал, обслуживающий информационную систему, или посторонние лица;
б) технические устройства ввода, хранения, обработки и передачи данных;
в) программы системные или прикладные;
г) внешняя среда, генерирующая побочные шумы или сигналы.

Для оценки степени значимости этих угроз можно использовать статистические данные, свидетельствующие о том, что основными причинами потери информации в коммерческих фирмах являются: сбои жесткого диска и операционной системы, ошибки пользователя, сбои в программах, компьютерные вирусы, природные катаклизмы.

темы

документ Информационная безопасность компании
документ Информационная логистика
документ Информационная система компании
документ Информационное управление
документ Информация

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

С горки ползком, в горку бегом...

посмотреть ответ


назад Назад | | вверх Вверх

Загадки

Суммарный возраст членов семьи из 4 человек равняется 68, а 4 года назад равнялся 53. Сколько лет младшему члену семьи?

посмотреть ответ
важное

Новая помощь малому бизнесу
Как будут проверять бизнес в 2023 году

Изменения по вопросам ИП

Новое в расчетах с персоналом в 2023 г.
Отчет по сотрудникам в 2023 г.
Пособия подрядчикам в 2023 году
НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Как компании малого бизнеса выйти на международный рынок в 2023 г
Что нового в патентной системе налогообложения в 2023
Что важно учесть предпринимателям при проведении сделок в иностранной валюте в 2023 году
Изменения в работе бизнеса с июня 2023 года
Особенности работы бухгалтера на маркетплейсах в 2023 году
Риски бизнеса при работе с самозанятыми в 2023 году
Кадровая отчетность работодателей для военкоматов их ответственность за содействие им в 2023 году
Управление кредиторской задолженностью компании в 2023 год
Что ждет бухгалтера в работе в будущем 2024 году
Как компаниям МСП работать с китайскими контрагентами в 2023 г
Как выгодно продавать бухгалтерские услуги в 2023 году
Индексация заработной платы работодателями в РФ в 2024 г.
Правила работы компаний с сотрудниками с инвалидностью в 2024 году
Оплата и стимулирование труда директора в компаниях малого и среднего бизнеса в 2024 году
Правила увольнения сотрудников коммерческих компаний в 2024 г
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Как уменьшить налоги при работе с маркетплейсами
Что нужно знать бухгалтеру о нераспределенной прибыли
Как защитить свой товар от потерь на маркетплейсах
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Размещение рекламы в интернете в 2024 году
Компенсации удаленным сотрудникам и налоги с их доходов в 2024 году
Бизнес партнерство в 2024г



©2009-2023 Центр управления финансами.