Тексты лекций по предмету «основы информационной культуры»


По степени преднамеренности



бет4/4
Дата30.01.2022
өлшемі33,1 Kb.
#116122
1   2   3   4
Байланысты:
3 УМК ОСНОВЫ ИНФОРМАЦИОННОЙ КУЛЬТУРЫ
3 УМК ОСНОВЫ ИНФОРМАЦИОННОЙ КУЛЬТУРЫ
По степени преднамеренности

случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных).

преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию).


  1. В зависимости от источников угроз

Природная среда – природные явления

Человек - агенты

Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит

Несанкционированные программно-аппаратные средства – клавиатурный шпион


  1. По положению источника

вне контролируемой зоны - примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка)

в пределах контролируемой зоны - подслушивающие устройства, хищение носителей с конфиденциальной информацией


  1. Степени воздействия

пассивные – нет изменений в составе и структуре КС

Пример: несанкционированное копирование файлов с данными

активные – нарушают структуру АС


  1. По способу доступа к ресурсам КС

Используют стандартный доступ

Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия

Нестандартный путь доступа

Пример: не декларированные возможности средств защиты
Основная классификация угроз

  1. Нарушение конфиденциальности

  2. Нарушение целостности данных

  3. Нарушение доступности информации


Каналы утечки информации

1. Косвенные

  • подслушивающие устройства

  • скрытые видеокамеры

  • ПЭМИН

2. Непосредственные

  • хищение носителей

  • сбор производственных отходов с информацией

  • намеренное копирование файлов других пользователей

  • чтение остаточной информации после выполнения действий

  • копирование носителей

  • НСД

  • маскировка под других пользователей для похищения идентифицирующей информации

  • обход средств разграничения доступа


Каналы утечки с изменением элементов КС

- незаконное подключение регистрирующей аппаратуры

- злоумышленное изменение программ

- злоумышленный вывод из строя средств защиты


Выводы:


Методы и средства защиты

Организационно-правовые

Инженерно-технические

Криптографические



Программно-аппаратные

Достарыңызбен бөлісу:
1   2   3   4




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет