Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф - видеолекции.docx
Скачиваний:
15
Добавлен:
28.10.2018
Размер:
5.57 Mб
Скачать

Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности

Основные источники информации:

1. Люди;

2. Документы;

3. Публикации;

4. Технические носители;

5. Технические средства;

6. Продукция;

7. Отходы.

Объекты защиты информации – собственно информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

Носитель защищаемой информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Носители информации бывают:

- Носители-источники информации (например, чертёж – это источник, а бумага, на которой он нарисован, – носитель, однако, бумага, без нанесённого на ней текста или рисунка является источником информации о её физических и химических характеристиках);

- Носители-переносчики информации;

- Носители-получатели информации.

Источник угрозы – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Примеры источников угроз:

- Конкуренты;

- Преступники;

- Коррупционеры;

- Административные органы;

- Программы шпионы;

- Технические устройства (жучки, камеры).

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Основные угрозы:

1. Вредоносная программа.

Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

2. Несанкционированное воздействие на информацию.

Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

3. Преднамеренное силовое электромагнитное воздействие на информацию.

Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Основной целью источников угроз является:

- Ознакомление с информацией

- Модификация информации

- Уничтожение информации

Таким образом, основные угрозы приводят к нарушению:

- Конфиденциальности информации;

- Целостности информации;

- Доступности информации.

Способы доступа к конфиденциальной информации:

- За счет разглашения;

- За счет утечки информации;

- За счет средств несанкционированного доступа.

Как правило, доступ к конфиденциальной информации существует из-за возникновения уязвимости информационной системы (брешь) свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.

Если уязвимость соответствует угрозе, то существует риск нарушения информационной безопасности.