При формулировке определения информационной безопасности для автоматизированных систем я обратился к понятию угроз. Давайте остановимся на нем чуть подробнее.
Следует отметить, что в общем случае под угрозой понимается потенциально возможное событие, энергия, процесс или явление, способное нанести ущерб чьим-либо интересам. Во-вторых, угрозы безопасности информации в автоматизированной системе могут затрагивать информацию, обрабатываемую автоматизированной системой, что приводит к нарушению ее
конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на элементы автоматизированной системы, приводящего к их потере, уничтожению или неисправности.
Угрозы можно классифицировать по ряду функций. Наиболее распространенными из них являются.
Принято различать природные и техногенные угрозы по характеру их возникновения. Естественные угрозы — это угрозы, возникающие в результате воздействия объективных природных процессов или зависящих от природы природных явлений на автоматизированные системы. К техногенным угрозам относятся угрозы, вызванные человеческим фактором.
Примерами естественных угроз являются пожары, наводнения, цунами и землетрясения. Неприятной особенностью этих угроз является то, что их невозможно предсказать. Случайные и преднамеренные угрозы различают по степени их осуществимости. Случайные угрозы возникают из-за халатности или непреднамеренной ошибки персонала. Преднамеренные угрозы обычно являются результатом целенаправленной деятельности злоумышленников.
Примерами случайных угроз являются непреднамеренное внесение ошибочных данных или нежелательное повреждение оборудования. Примерами преднамеренных угроз являются вторжения
вторжение на охраняемые территории в нарушение установленных правил естественного доступа.
В зависимости от источника угрозы принято различать
— Угрозы, источником которых является природная среда. Примерами таких угроз являются пожары, наводнения и другие стихийные бедствия.
— Угрозы, источником которых являются люди. Примером такой угрозы является внедрение агентов в класс автоматизированных систем конкурирующими организациями.
— Угрозы, источником которых являются утвержденные материалы и программное обеспечение. Примерами таких угроз являются некомпетентность
использование программ помощи системе.
— Угрозы, источником которых являются несанкционированные материалы и программное обеспечение. Примерами таких угроз являются, например, внедрение
Кейлоггеры (KeyLogger Key (Stroke) и Logger) — это программные продукты или аппаратные устройства, которые записывают каждый набор текста на клавиатуре компьютера. Они выделяются в зависимости от местонахождения источника угрозы.
— Угрозы, источник которых находится за пределами зоны контроля. Пример.
Такими угрозами являются перехват электромагнитных излучений диффузного излучения (ЭИЭИ)
или перехват данных, передаваемых по каналам связи — дистанционное фотографирование и видеосъемка — перехват акустической информации с использованием ориентиров.
— Угрозы, когда источник находится в контролируемой зоне. Примерами таких угроз являются использование шпионских устройств или кража носителей с секретной информацией.
По степени воздействия на автоматизированные системы различают пассивные и активные угрозы. Пассивные угрозы при их реализации не вызывают изменений в конфигурации и структуре автоматизированной системы.
Активные угрозы, напротив, нарушают структуру автоматизированной системы. Примером пассивной угрозы является несанкционированное копирование файлов данных.
Они различаются по способу доступа к ресурсам автоматизированной системы.
— Угрозы, использующие стандартный доступ. Примерами таких угроз являются несанкционированное получение паролей путем подкупа, рассылки писем страха, угроз или физического насилия в отношении законного владельца.
— Угрозы, использующие нестандартный доступ. Примерами таких угроз являются.
— Использование ненапряженных возможностей средств защиты. Критерии сортировки угроз можно продолжать, но на практике чаще всего используется следующая базовая классификация угроз, основанная на трех основных характеристиках защищаемой информации, представленных ранее.
Существует два основных метода перечисления угроз
Как видите, блокировка доступа к приложению может быть результатом DOS-атаки на сетевой интерфейс или отключения компьютера. Во-вторых, выведение компьютера из строя может быть результатом несанкционированного физического доступа злоумышленника к компьютеру или использования злоумышленником уязвимости для реализации атаки переполнения буфера.