Интеллектуальные компьютерные технологии защиты информации
г)побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.
3.Предпосылки появления угроз. В табл. 2.2 названы
две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведывательных органов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:
а)количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;
б)качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
в)деятельность разведывательных органов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;
г)промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;
д)злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;
е)злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.
4.Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл.2.2 и в дополнительных комментариях не нуждаются.
Таблица 2.2
Системная классификация угроз информации
| Параметры классификации | Значения параметров | Содержание значения критерия | 
| 1. Виды | 1.1.Физической целостности. | Уничтожение (искажение). | 
| 1.2. Логической структуры. | Искажение структуры. | |
| 1.3. Содержания. | Несанкционированная модификация. | |
| 1.4. Конфиденциальности. 1.5. Права собственности. | Несанкционированное получение; утечка информации Присвоение чужого права. | |
| 2. Природа происхождения | 2.1. Случайная. | Отказы, сбои, ошибки. | 
| Стихийные бедствия. | ||
| Побочные влияния. | ||
| 2.2. Преднамеренная. | Злоумышленные действия людей. | |
| 3.Предпосылки появления | 3.1. Объективные. | Количественная недостаточность элементов системы. | 
| Качественная недостаточность элементов системы. | ||
| 3.2. Субъективные. | Разведывательные органы иностранных государств. | |
| Промышленный шпионаж. | ||
| Уголовные элементы. | ||
| Недобросовестные сотрудники. | ||
| 4. Источники угроз | 4.1. Люди. 4.2. Технические устройства. 4.3.Модели, алгоритмы, программы. 4,4.Технологические схемы обработки. 4.5. Внешняя среда. | Посторонние лица, пользователи, персонал. Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутрима-шинные, сетевые. | 
| Состояние атмосферы, побочные шумы, побочные сигналы | 
2.5 Причины, виды и каналы утечки информации
Основными причинами утечки информации являются:
• несоблюдение персоналом норм, требований, правил эксплуатации КИС;
• ошибки в проектировании КИС и систем защиты КИС;
• ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
- Контекстные диаграммы отпуска товара со склада
- Графическое моделирование зависимостей максимальной высоты и длины полёта тела от коэффициента сопротивления среды
- Информация, как инструмент делового общения
- Автоматическая система регулирования промышленного кондиционера
- Предмет и методы теории информации
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности

 Скачать реферат
 Скачать реферат