Основні загрози інформаційній безпеці поділяють на три групи: - загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу; - загрози несанкціонованого й неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (їх виробництво, системи формування й використання); - загрози інформаційним правам і свободам особистості (праву на виробництво інформації, її поширення, пошук, одержання, передавання та використання; праву на інтелектуальну власність на інформацію, в тому числі й речову). |
Об’єктами інформаційної безпеки можуть бути: 1. Свідомість, психіка людини; 2. Інформаційні системи різного масштабу й різного призначення.
До соціальних об’єктів інформаційної безпеки відносять: особистість, колектив, державу, суспільство, світове товариство. |
Об'єкти захисту в інформаційних системах |
||
Online-ZeitungБуба и Пупа |
28.01.2019 |
Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.
Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:
несанкціонований доступ — 2 %
укорінення вірусів — 3 %;
технічні відмови апаратури мережі — 20 %;
цілеспрямовані дії персоналу — 20 %;
помилки персоналу (недостатній рівень кваліфікації) — 55%.
Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.
Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.
Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:
несанкціонований доступ — 2 %
укорінення вірусів — 3 %;
технічні відмови апаратури мережі — 20 %;
цілеспрямовані дії персоналу — 20 %;
помилки персоналу (недостатній рівень кваліфікації) — 55%.
Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.
Порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації:
1. Загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, особливо каналами побічних електромагнітних випромінювань і наведень, таємними каналами зв'язку в імпортному обладнанні та розвідувальними закладними пристроями;
2. Загрози цілісності (несанкціонованої зміни) інформації;
3. Загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;
4. Загрози спостереженості роботи інформаційної системи (порушення процедур ідентифікації та аутентифікації, процедур контролю доступу і дій користувачів, повна або часткова втрата керованості інформаційної системи, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, телекомунікаційних та апаратних засобів інформаційної системи, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним програмним забезпеченням, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, аутентифікація під час обміну, аутентифікація відправника (невідмова від авторства), аутентифікація одержувача (невідмова від одержання) та ін.);
5. Загрози проникнення комп'ютерних вірусів;
6. Загрози радіочастотних засобів електромагнітного ураження високопрофесійних порушників.
7. Загрози порушників технічного захисту інформації можуть здійснюватись: технічними каналами: акустичними, оптичними, хімічними тощо;
Джерела:
1. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah
2. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah
|