Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Основные виды угроз информационной безопасности и средства защиты информации

Определение 1

Угроза информационной безопасности – это потенциально возможное событие, действие, процесс либо явление, которые создают опасность нарушения информационной безопасности.

Общие сведения об информационной безопасности

Информационной безопасностью в наиболее широком понимании является набор средств информационной защиты от случайных или преднамеренных воздействий. Вне зависимости от того, что положено в основу этих воздействий, а именно, совокупность естественных факторов или действия, имеющие искусственный характер, все равно владельцы информации могут понести убытки.

Под информационной целостностью следует понимать способность информации к сохранению первоначального вида и структуры как в процессе сохранения, как и после многократной трансляции. Корректировать, ликвидировать или дополнять информацию имеет право лишь ее владелец или пользователи, обладающие легальным правом доступа к информации.

Конфиденциальностью является характеристика, указывающая на необходимость ограничения доступа к информации для некоторого круга пользователей. В ходе действий и различных процедур информация может стать доступной только тем пользователям, которые входят в состав информационных систем и были успешно идентифицированы.

Доступностью информационных ресурсов может считаться тот факт, что информация, находящаяся в свободном доступе, обязана быть предоставлена полноценным пользователям ресурсов в своевременном и беспрепятственном режиме. Достоверность должна указывать на принадлежность информации доверенному лицу или владельцу, который при этом является и источником информации.

Обеспечение и поддержание информационной безопасности предполагает набор разнообразных мероприятий, которые способны предотвратить, отследить и устранить возможность несанкционированного доступа третьих лиц. Мероприятия по информационной безопасности служат также для защиты от повреждений, искажений, блокировки или копирования информации. Принципиальным моментом считается одновременное решение всех задач, поскольку лишь в этом случае может быть обеспечена полноформатная и надежная информационная защита.

«Основные виды угроз информационной безопасности и средства защиты информации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Основные виды угроз информационной безопасности и средства защиты информации

Сформированная при помощи моделирования логическая цепочка информационной трансформации может быть представлена в следующем виде:

УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ

Угрозой информации является потенциально возможное воздействие на автоматизированную систему с дальнейшими убытками чьим-либо потребностям. На текущий момент известно больше ста позиций и разновидностей угроз информационным системам. Важным моментом является анализ всех рисков при помощи различных методов диагностики. На базе проанализированных характеристик и параметров при их подробной детализации появляется возможность грамотного построения системы защиты от угроз в информационном поле.

Угрозы информационной безопасности возникают не сами по себе, а через вероятное взаимодействие с самыми слабыми элементами системы защиты, то есть, через факторы уязвимости. Угроза может привести к нарушению работы систем на каком-либо из конкретных объектов, являющихся носителем информации. Главные уязвимости появляются при воздействии следующих обстоятельств:

  1. Наличие несовершенства программного и аппаратного обеспечения.
  2. Различная структурная организация автоматизированных систем в информационных потоках.
  3. Отдельные части процессов функционирования систем является неполноценными.
  4. Наличие неточностей в протоколах информационного обмена и интерфейса.
  5. Наличие сложных условий эксплуатации и расположения информации.

Наиболее часто источники угрозы запускают для получения противозаконной выгоды вследствие причинения ущерба информации. Но вероятно и случайное воздействие угроз из-за недостаточного уровня защиты и массового воздействия угрожающих факторов.

Известно подразделение уязвимостей на следующие классы:

  1. Класс объективных уязвимостей.
  2. Класс случайных уязвимостей.
  3. Класс субъективных уязвимостей.

Для того чтобы избежать полноценных угроз, которые направлены на систему сохранения информации, следует устранить или хотя бы ослабить воздействие уязвимостей.

Объективные уязвимости имеют прямую связь с техническим построением оборудования на объекте, требующим защиты, и его характеристиками. Полноценная ликвидация влияния данных факторов практически является невозможной, но их частичное устранение может быть достигнуто при помощи инженерных и технических приемов, направленных против уязвимостей, использующих следующие способы:

  1. Способы, которые связаны с техническими средствами излучения.
  2. Активизируемые способы.
  3. Способы, которые определяются особенностями объекта, находящегося под защитой.
  4. Способы, зависящие от особенностей компонентов, являющихся носителями.

К первой группе следует причислить следующие методики:

  1. Совокупность электромагнитных методик, такие как, побочные варианты излучения и сигналов от кабельных линий, компонентов технических средств.
  2. Звуковые версии методик, например, акустические или с добавлением вибрационных сигналов.
  3. Набор электрических методик, таких как, проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока.

К активизируемым уязвимостям следует отнести:

  1. Вредоносное программное обеспечение, нелегальные программы, технологические выходы из программ, которые определяются как «программные закладки».
  2. Закладки аппаратуры, то есть факторы, которые могут внедряться напрямую в телефонные линии, в электрические сети или просто в помещения.

К угрозам, относящимся к особенностям объекта, находящегося под защитой, следует отнести расположение объекта, то есть, видимость и отсутствие контролируемой зоны вокруг объекта информации.

Дата написания статьи: 02.08.2022
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot