Интеллектуальные компьютерные технологии защиты информации

г)побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.

3.Предпосылки появления угроз. В табл. 2.2 названы

две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведывательных органов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:

а)количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

б)качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

в)деятельность разведывательных органов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;

г)промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

д)злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

е)злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

4.Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл.2.2 и в дополнительных комментариях не нуждаются.

Таблица 2.2

Системная классификация угроз информации

Параметры классификации

Значения параметров

Содержание значения критерия

1. Виды

1.1.Физической целостности.

Уничтожение (искажение).

 

1.2. Логической структуры.

Искажение структуры.

 

1.3. Содержания.

Несанкционированная модификация.

 

1.4. Конфиденциальности. 1.5. Права собственности.

Несанкционированное получение; утечка информации

Присвоение чужого права.

2. Природа происхождения

2.1. Случайная.

Отказы, сбои, ошибки.

   

Стихийные бедствия.

   

Побочные влияния.

 

2.2. Преднамеренная.

Злоумышленные действия людей.

3.Предпосылки появления

3.1. Объективные.

Количественная недостаточность элементов системы.

   

Качественная недостаточность элементов системы.

 

3.2. Субъективные.

Разведывательные органы иностранных государств.

   

Промышленный шпионаж.

   

Уголовные элементы.

   

Недобросовестные сотрудники.

4. Источники угроз

4.1. Люди. 4.2. Технические устройства.

4.3.Модели, алгоритмы, программы.

4,4.Технологические схемы обработки.

4.5. Внешняя среда.

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутрима-шинные, сетевые.

   

Состояние атмосферы, побочные шумы, побочные сигналы

2.5 Причины, виды и каналы утечки информации

Основными причинами утечки информации являются:

• несоблюдение персоналом норм, требований, правил эксплуатации КИС;

• ошибки в проектировании КИС и систем защиты КИС;

• ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

Страница:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18  19  20  21  22  23  24  25  26  27  28  29  30 
 31 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы