Потенційні загрози комп'ютерної інформації.

Методи і засоби захисту інформації.

Комп'ютерна інформація- це інформація, яка передається, обробляється і зберігається з використанням електронно-обчислювальної техніки.

Комп'ютерна інформація може бути легко перенесена в просторі на великі відстані, збережена в часі, компактно та швидко передана іншому суб'єктові або технічному пристрою (наприклад, іншому комп'ютеру), піддана операціям незаконного копіювання, модифікації або знищення.

 

Властивості інформації:

· Конфіденційність

· Цілісність

· Доступність

У загальному випадку під інформаційною загрозоюрозуміється потенційне порушення безпеки або ступінь вірогідності виникнення такої події, наслідком якої можуть бути небажані дії на інформацію або зміну вказаних властивостей.

Загрози циркулюючої в комп'ютерній системі (КС) інформації залежать в загальному випадку від структури й конфігурації КС, технології обробки інформації в ній, стану навколишнього фізичного середовища, дій персоналу і структури самої інформації.

 

Відповідно, загрози можна класифікувати:

Загрози конфіденційностінаправлені на розголошування конфіденційної, або секретної інформації.

Загрози цілісностінаправлені на зміну або спотворення інформації, що приводить до порушення її якості або повного знищення.

Загрози доступності (відмова в обслуговуванні) направлені на створення таких ситуацій, коли певні навмисні дії або знижують працездатність КС, або блокують доступ до деяких її ресурсів. Блокування доступу до ресурсів може бути постійним або тимчасовим.

 

Походженнязагроз:

Природні- загрози, викликані діями на КС і її елементи фізичних процесів або стихійних природних явищ, не залежних від людини.

Штучні- це загрози КС, викликані діяльністю людини. Серед останніх, виходячи з мотивацій дій (безвідповідальність, самоствердження, цікавість, корисливий інтерес і т. д.), можна виділити:

· ненавмисні (випадкові) загрози, викликані помилками в апаратно-програмному забезпеченні і в діях персоналу;

· навмисні (умисні) загрози - задумані (заборонені) дії людей, направлені на порушення конфіденційності, цілісності або доступності інформації.

 

Способи реалізації загроз:

· несанкціонований доступ (НСД) – доступ суб'єктів до елементів КС в обхід встановлених правил розмежування доступу, подолання системи захисту для отримання (використання) інформації або нав'язування помилкової, застосування закладних пристроїв і вбудованих програм, впровадження комп'ютерних вірусів.

· технічні канали – включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіо- і радіотехнічні, хімічні і ін. канали просочування інформації;

· канали спеціальної дії – формування спеціальних полів і сигналів в цілях фізичного руйнування системи захисту елементів КС.

Джерелами названих вище загроз можуть бути люди, апаратно-програмні засоби і середовище, що оточує КС та її компоненти, які можуть впливати на інформацію ззовні (зовнішні джерела загроз) або знаходитися всередині КС (внутрішні джерела загроз).

Об'єктами інформаційних загроз як і раніше залишаються апаратно-програмне забезпечення КС, інформація і інформаційні ресурси у них, а також персонал, експлуатуючий КС.