ОСНОВНЫЕ УГРОЗЫ ИНФ. БЕЗОПАСНОСТИ
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:
- аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
- программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
- данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
- персонал - обслуживающий персонал и пользователи.
ВИДЫ ВОЗДЕЙСТВИЯ НА КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОНННЫЕ СИСТЕМЫ
СЛУЧАЙНЫЕ
- аварийные ситуации из-за стихийных бедствий и отключений электропитания;
- отказы и сбои аппаратуры;
- ошибки в программном обеспечении;
- ошибки в работе персонала;
- помехи в линиях связи из-за воздействий внешней среды.
Aнализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Преднамеренные воздействия - это целенаправленные действия нарушителя направленные на вывод из строя программного обеспечения, порчу или удаление информации или технических средств потенциальной "жертвы".
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
Преднамеренные воздействия - это целенаправленные действия нарушителя направленные на вывод из строя программного обеспечения, порчу или удаление информации или технических средств потенциальной "жертвы".
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
ПРЕДНАМЕРЕННЫЕ
- недовольством рабочего или служащего своей карьерой;
- взяткой;
- любопытством;
- конкурентной борьбой;
- стремлением самоутвердиться любой ценой в т.ч. за счет других.
Гипотетическая модель потенциального нарушителя:
[]
1
Step 1
Классификация каналов НСД (несанкционированного доступа), по которым можно осуществить хищение, изменение или уничтожение информации:
1ЧЕРЕЗ ЧЕЛОВЕКА
- хищение носителей информации;
- чтение информации с экрана или клавиатуры;
- чтение информации из распечатки.
2ЧЕРЕЗ ПРОГРАММУ
- перехват паролей;
- дешифровка зашифрованной информации;
- копирование информации с носителя.
3ЧЕРЕЗ АППАРАТУРУ
- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
ООО “АВТОМАТИЗАЦИЯ БИЗНЕСА” является партнером Российской компании InfoWatch. ГК InfoWatch является лидером в сфере защиты корпоративных данных на рынке России и стран СНГ. ГК InfoWatch также работает в государствах Западной Европы, в Азии и на Ближнем Востоке.
Решения для малого и среднего бизнеса
Мы предлагаем небольшим компаниям решения для защиты информации и бизнеса, которые отвечают трем критериям: скорость внедрения, простота поддержки и экономия.
Группа компаний InfoWatch объединяет ряд российских и зарубежных разработчиков программных продуктов и решений для обеспечения информационной безопасности организаций, противодействия внешним и внутренним угрозам.
[]
1
Step 1