Курсовая работа: Методы защиты информации в телекоммуникационных сетях
Рис. 1.2. Структура классификаций:
а) «Источники угроз»;
б) «Уязвимости»;
в) «Методы реализации»
Источник: Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.56.
Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.
Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:
• установить приоритеты целей безопасности для субъекта отношений;
• определить перечень актуальных источников угроз;
•определить перечень актуальных уязвимостей;
• оценить взаимосвязь угроз, источников угроз и уязвимостей;
• определить перечень возможных атак на объект;
• описать возможные последствия реализации угроз.
Источники угроз безопасности информации подразделяются на внешние и внутренние.
К внешним источникам относятся:
- недружественная политика иностранных государств в области информационного мониторинга, распространения информации и новых информационных технологий;
- деятельность иностранных разведывательных и специальных, направленная против интересов Российской Федерации;
- деятельность иностранных экономических структур, направленная против интересов Российской Федерации;
- преступные действия международных групп, формирований и отдельных лиц;
- стихийные бедствия и катастрофы.
Внутренними источниками являются:
- противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;
- неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;
- нарушения установленных регламентов сбора, обработки и передачи информации;
- преднамеренные действия и непреднамеренные ошибки персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;
- отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
- каналы побочных электромагнитных излучений и наводок технических средств обработки информации.
Способы воздействия угроз на объекты защиты информации подразделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.