Июль 23, 2016 / 16:15
Нарушения безопасности информации вызываются опасными воздействиями на компьютерные и информационные системы. Обычно информационная система включает множество компонентов различной автономности, которые обмениваются данными между собой. Любой компонент может сломаться или подвергнуться воздействию.
Можно разбить на группы все компоненты информационной системы: пользователи и обслуживающий персонал, хранимые постоянно или временно данные – системные журналы, архивы, магнитные носители. Программное обеспечение – загрузочные модули, объектные, исходные, приобретенные программы, системные программы и ОС.
Аппаратные средства – компьютеры и комплектующие – терминалы, мониторы, процессоры, периферийные устройства: линии связи, кабели, контроллеры, принтеры, дисководы.
Опасные воздействия на ИС делятся на преднамеренные и случайные. Анализ эксплуатации, изготовления, проектирования информационных систем показывает: случайным воздействиям информация подвергается на всех этапах жизни системы. В процессе эксплуатации причины воздействий следующие: помехи в линиях из-за воздействий среды, ошибки персонала, ошибки в ПО, сбои и отказы аппаратуры. Преднамеренные действия – целенаправленные действия нарушителя, которым может быть наемник, конкурент, посетитель, служащий.
Действия его связаны с мотивами: стремлением самоутвердиться, конкурентной борьбой, любопытством, взяткой, недовольством карьерным ростом. Модель потенциального нарушителя: он выбирает слабое звено в защите, знает принципы работы системы. Это может быть законный пользователь системы или постороннее лицо, он имеет квалификацию на уровне разработчика системы. Здесь вы можете узнать больше о информационной защите.
Самым многообразным и распространенным видом нарушений остается несанкционированный доступ, когда используются любые ошибки в защите. НСД возможен, если средства защиты выбраны нерационально, некорректно настроены и установлены. Каналы, по которым возможно уничтожение, изменение, хищение информации следующие: копирование информации с носителя, дешифровка информации, перехват паролей, чтение информации из распечатки, с клавиатуры, экрана, хищение носителей информации.
Также через аппаратуру можно перехватить электромагнитные излучения от сетей электропитания, линий связи. Подключить аппаратные средства, которые обеспечивают доступ к информации. Особое внимание уделяется угрозам для компьютерных сетей.