Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Понятие информационных угроз и их виды

Информационные угрозы возникают в случае наличия в системе уязвимостей, то есть таких свойств информационной системы, которые могут привести к нарушению информационной безопасности.

Определение 1

Под угрозой безопасности понимаются потенциально возможные воздействия, события, процессы или явления, которые прямо или косвенно могут нанести ущерб интересам субъектов информационных отношений.

Информационные угрозы и их виды

Реально возможные или потенциальные действия в отношении информационной сферы, приводящие к нарушению конфиденциальности, целостности, достоверности и доступности, несанкционированным изменениям свойств информации, следует относить к угрозам информации.

На сегодняшний день перечень угроз информационной безопасности насчитывает не одну сотню пунктов.

Специалисты выделяют три основных вида угроз в отношении информационных систем:

  • угроза нарушения конфиденциальности (в связи с этой угрозой нередко используется термин «утечка»);
  • угроза нарушения целостности;
  • угроза нарушения доступности.

Угроза, относящаяся к первому виду, возможна в тех случаях, когда информация, которая содержится в информационной системе или передается от одной системы к другой, становится известной в результате несанкционированного доступа лицу, не обладающему правом доступа к ее использованию.

Относящаяся ко второму виду угроза может реализоваться в случае незаконного изменения информации, которая находится в информационной системе или передается из одной системы в другую. Говорить о нарушении целостности информации следует в тех случаях, когда информация преднамеренно изменена злоумышленниками.

В случае допущенной ошибки в программном обеспечении также возможно нарушение целостности информации, если такая ошибка приводит к ее незаконному изменению.

Если корректировка части базы данных проводится уполномоченными на то сотрудниками на законных основаниях, то такие изменения не будут рассматриваться, как незаконные.

«Понятие информационных угроз и их виды» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Угроза третьего вида может реализоваться в виде блокировки доступа к ресурсу вычислительной системы, предпринятого в результате преднамеренного вмешательства злоумышленником, а возможно другим пользователем.

Если запрашиваемый ресурс перестанет быть доступным, то можно говорить о том, что он блокирован на постоянной основе, в других случаях возможна только задержка в доступе.

Перечисленные выше виды угроз относят к непосредственным, или первичным. Осуществление таких угроз ведет к изменениям в защищаемой информации. В данном случае угроза рассматривается как потенциальная опасность, ведущая к нанесению ущерба информационной системе.

Меры по защите системы исключают возможность непосредственного воздействия для атакующей стороны, так как не предполагают «прозрачности» циркулирующей информации. Современный этап развития информационных технологий не предполагает представление информации без какой-либо системы защиты.

Причины возникновения информационных угроз

Информационные угрозы можно классифицировать, например, по природе возникновения на естественные (связанные с природными явлениями) и искусственные, то есть те, которые вызваны деятельностью человека.

Угрозы, вызванные деятельностью человека можно разделить на два вида:

  • непреднамеренные угрозы, то есть случайные, неумышленные угрозы, связанны с ошибками обслуживающего персонала, а также ошибками в программном обеспечении и ошибками в проектировании компьютерной;
  • преднамеренные угрозы, то есть связанные с корыстными намерениями злоумышленников.

Методы реализации угроз информационной безопасности

Основными методами реализации информационных угроз являются:

  • параметры и тип носителей информации, определенные злоумышленниками;
  • подробная информация о выполняемых системой функциях, полученная злоумышленниками;
  • информация о применяемых системах защиты, полученная злоумышленниками;
  • копирование конфиденциальных данных (хищение);
  • перехват побочных электромагнитных излучений и наводок с использованием специальных технических средств;
  • уничтожение носителей информации и средств вычислительной техники;
  • использование специальных средств, методов и приемов для преодоления систем защиты с целью незаконного доступа к ресурсам системы;
  • незаконное превышение пользователем полномочий;
  • копирование программного обеспечения, осуществляемое незаконным путем;
  • перехват передаваемых по каналам связи данных;
  • визуальное наблюдение;

Перечисленные методы реализации угроз охватывают все уровни представления информации.

В числе злоумышленников, представляющих внутренние угрозы могут оказаться обслуживающий технические средства персонал, обслуживающий здания технический персонал, например, сантехники, электрики, уборщицы, сотрудники службы безопасности. Из посторонних лиц это могут быть: клиенты, посетители, представители организаций обеспечения жизнедеятельности (тепло-, водо-, энергоснабжения), сотрудники организаций-конкурентов.

Характером современной международной обстановки обусловлено усиливающееся влияние отдельных стран для осуществления своих геополитических стратегий. В глобальном информационном поле широко используются информационные и коммуникационные возможности, включая фальсификации исторических фактов и использование манипуляций с общественным сознанием.

Использование информационных технологий выдвигает на международную политическую арену новые формы преступной деятельности.

Пропаганда фашистской идеологии, терроризма, экстремизма и сепаратизма с применением информационных технологий имеет целью дестабилизацию в политической и социальной сферах, подрыв основ гражданского мира, является основными угрозами государственной и общественной безопасности.

В целях максимальной защиты отдельных граждан и общества в целом необходимо постоянно изучать возникающие проблемы, несущие угрозы принимать действенные меры по обеспечению общественной и государственной безопасности, своевременно выявлять опасные явления в информационных пространствах и оперативно противодействовать им.

В целях защиты национальных интересов государства от внешних угроз, устойчивости его развития необходимо предельно скоординированное взаимодействие уполномоченных структур против оказывающих деструктивное информационное воздействие пропагандистских организаций, иностранных спецслужб, а также террористических и экстремистских организаций.

Кроме того, для защиты национальных товаропроизводителей, деятельность которых осуществляется в области продовольственной, энергетической, военной деятельности необходимо обеспечивать высокий уровень информационной безопасности, исключающий возможные диверсии.

Дата написания статьи: 21.04.2022
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot