Постановка задачи анализа потенциальных угроз
Исследование и анализ случаев воздействий на информацию и НСД к ней показывают, что их можно разделить на непренамеренные и преднамеренные. При этом преднамеренные угрозы, как правило, в результате систематического применения могут быть приведены через случайные путем долговременной массивной атаки несанкционированными запросами или вирусами.
Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация (изменение на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и утечки информации (несанкционированное копирование с целью хищения). Для создания средств защиты информационных процессов и информации необходимо определить природу угроз и путей их возможного проявления в КС. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в КС.
Исследование и оценка уровня защиты информации и информационных процессов сводится к классификации потенциальных угроз, которые могут быть определены как случайные угрозы и преднамеренные угрозы.
- Содержание
- Введение
- Правовые основы защиты информации информационных процессов в компьютерных системах
- Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- Понятие информационной безопасности
- Понятия, свойства информации
- Законодательство об информационных правоотношениях
- Классификация компьютерных систем
- Объекты защиты в персональных компьютерах и компьютерных системах
- Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- Постановка задачи анализа потенциальных угроз
- Случайные угрозы
- Преднамеренные угрозы
- Анализ электромагнитных излучений и наводок в компьютерных системах
- Характеристики излучения протоколов обмена
- Анализ спектра излучения протокола обмена
- Анализ спектра излучения наводок оборудованием компьютерной системы
- Методы защиты информационных процессов в компьютерных системах
- Организационные методы защиты информационных процессов в компьютерных системах
- Ограничение доступа
- Контроль доступа к аппаратуре
- Разграничение и контроль доступа
- Разделение привилегий на доступ
- Идентификация и установление подлинности
- Инженерно-технические методы защиты информационных процессов
- Пассивные методы инженерно-технической защиты
- Активные методы инженерно-технической защиты
- Программно-аппаратные методы защиты информационных процессов
- Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- Основы теории защиты информационных процессов от несанкционированного доступа
- Модель поведения потенциального нарушителя
- Модель защиты информационного процесса
- Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- Средства защиты информационных процессов в компьютерных системах
- Распределение средств защиты информации и информационных процессов компьютерных систем
- Распределение средств защиты информации и информационных процессов в компьютерных сетях
- Распределение средств защиты в модели взаимосвязи открытых систем
- Инженерно-технические средства защиты
- Программно-аппаратные средства защиты информации и информационных процессов
- Основы построения программно-аппаратных средств защиты
- Технические средства программно-аппаратной защиты информационных процессов
- Литература